Seguridad del software Código:  M1.874    :  6
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Campos profesionales en el que se proyecta   Conocimientos previos   Objetivos y competencias   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.
Se trata de una asignatura que no enseña a programar, sino que, por un lado, muestra la necesidad de emplear técnicas seguras para no crear vulnerabilidades fácilmente aprovechables por los hackers y, de la otra, describe las técnicas de programación existentes para realizar un software seguro, como también las hjerramientas de reversing más utilizadas. Así pues, la asignatura es fundamentalmente práctica, a partir de la cual los estudiantes tendrán que recrear situaciones de vulnerabilidad y proponer  soluciones para evitarlas.

  • Se muestran los conocimientos básicos para entender donde se producen las vulnerabilidades de los programas informáticos.
  • Se ve como modificar el comportamiento de un ejecutable a partir de la modificación del fichero binario mediante las herramientas adecuadas.
  • Se muestran las técnicas que se tienen que tener en cuenta a la hora de diseñar e implementar las aplicaciones para no tener vulnerabilidades.

Amunt

La asignatura se desarrolla en el plan de estudios del Máster Universitario de Ciberseguridad y Privacidad y tiene una duración semestral y consta de un total de 6 créditos académicos ECTS.

ECTS es la sigla de European credit transfer system ('sistema europeo de transferencia de créditos'). El ECTS se centra en la actividad del estudiante y se basa en la carga de trabajo necesaria para alcanzar los objetivos de un programa. Un crédito ECTS equivale a 25 horas.

Así pues, la dedicación prevista en la asignatura es de 150 horas.

Amunt

Programadores de aplicaciones informáticas, diseñadores y analistas de aplicaciones, jefes de proyectos, jefes de departamento de informática, auditores de seguridad, tanto internos como externos.
 
Algunos ejemplos del tipo de destinatarios o de salidas profesionales son:
  •  Jefe de proyectos de seguridad TIC:
Profesional responsable del diseño, el desarrollo y la adecuación de controles de seguridad informática.
  • Experto en el desarrollo de aplicaciones y servicios web seguros:
Responsable del diseño y la programación de controles de seguridad (control de acceso, funciones criptográficas, filtros, bitácoras de seguridad de aplicaciones, etc.); análisis de aplicaciones robustas a vulnerabilidades de seguridad; preparación de librerías con funciones de seguridad para su uso por parte del área de desarrollo de sistemas; soporte de seguridad para el área de desarrollo de sistemas; consultoría de desarrollos seguros (integración de seguridad en aplicaciones desarrolladas para sistemas).
  • Especialista en sistemas de registro web y control de acceso:
Analista / programador de servicios de registro y federación de identidades.
  • Consultor de proyectos de administración electrónica:
Responsable del análisis, el diseño y la programación de proyectos de la administración electrónica.
  • Consultor de comercio y banca electrónica:
Responsable del análisis, el diseño y la programación de proyectos de banca y transacciones comerciales electrónicas.
        

Amunt

No son necesarios conocimientos previos, aún así hay que tener en cuenta que los contenidos de esta asignatura están relacionados en el desarrollo de software, tanto en en torno a escritorio como en entorno web.

Los conocimientos relacionados para la realización de este curso son los propios de los estudios de Ingeniería Técnica en Informática, Ingeniería Informática, Grado de informática, Grado de Multimedia, Grado de las tecnologías de Telecomunicación e Ingeniería en Telecomunicaciones.

A los estudiantes que tengan un título universitario en otras ramas de Ingeniería y Arquitectura o en la rama de Ciencias en las áreas de Matemáticas, Física o Estadística, los conocimientos en desarrollo de software los ayudarán al logro de la asignatura.

Amunt

Objetivos

La asignatura está estructurada alrededor de contenidos y actividades que permitirán a los estudiantes lograr los objetivos siguientes a lo largo de la duración del periodo formativo:

  • Comprender donde y porque existen vulnerabilidades en el software.
  • Saber modificar el comportamiento de un fichero ejecutable
  • Utilizar las herramientas de análisis de código ejecutable.
  • Saber como protegerse de estas vulnerabilidades.
  • Diseñar aplicaciones seguras.

Competencias

La asignatura está estructurada alrededor de contenidos y actividades que permitirán a los estudiantes adquirir las siguientes competencias específicas de la asignatura y las transversales de la universidad.

Competencias específicas

  • Conocer los tipos y consequències de las vulnerabilidades y de los exploits
  • Uso de las bases de datos de exploits
  • Utilizar las herramientas de sistemas de explotación
  • Conocer las metodologías en el diseño de aplicaciones seguras
  • Aplicación de los tests de seguridad
  • Aplicación de las buenas prácticas en el desarrollo de software seguro
  • Diferenciar las partes de código seguro y el de no seguro
  • Conocer por qué, como, cuando un código puede ser o no seguro
  • Conocer las consecuencias del código no seguro
  • Conocer las técnicas y tácticas de los hackers

Competencias transversales

Las competencias transversales se incluyen en todas las titulaciones de la Universitat Oberta de Catalunya, las cuales constituyen un elemento distintivo de todo graduado UOC.

  • Comunicar, intercambiar y construir conocimiento en un entorno virtual en el marco de una comunidad de aprendizaje
  • Colaborar, compartir y publicar información relativa en la seguridad de los sistemas informáticos
  • Debatir y compartir las experiencias propias en el ámbito de la seguridad
  • Capacidad de comunicar información técnica y especializada de forma clara.
  • Uso del inglés en el ámbito de las TIC.
  • Capacidad para actualizar las competencias profesionales, consiguiendo una adaptación continua en el ámbito de la seguridad en de las tecnologías de la información tanto en el presente como en el futuro.
  • Capacidad para detectar y resolver problemas de seguridad en la programación
  • Capacidad de análisis en el ámbito de la seguridad
  • Iniciativa emprendedora

Amunt

Amunt

En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación.

Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa.

Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica.

Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente.

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular.

Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto en la evaluación continua como en la evaluación final, a través de una entrevista oral síncrona, que puede ser objeto de grabación audiovisual, o por los medios establecidos por la UOC. Estos medios tienen el objetivo de verificar los conocimientos y las competencias que garanticen la identidad del estudiante. Si no es posible garantizar que el estudiante es el autor de la prueba, esta puede ser calificada con una D, en el caso de la evaluación continua, o con un suspenso, en el caso de la evaluación final.

Inteligencia artificial en el marco de la evaluación

La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios.

Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt