Programación de Código Seguro
(Curso Académico 2022 - 2023)
Mostrar Todo


Nota informativa: Atendiendo a la normativa de Protección de Datos y propiedad intelectual en la que se limita la publicación de imágenes de terceras personas sin su consentimiento, aquellos que difundan grabaciones de las sesiones de clase sin previo consentimiento de las personas implicadas, serán responsables ante la ley del uso prohibido de las citadas grabaciones.



1. Datos descriptivos de la asignatura
  • Código: 835871202
  • Centro: Escuela de Doctorado y Estudios de Postgrado
  • Lugar de impartición: -
  • Titulación: Máster Universitario en Ciberseguridad e Inteligencia de Datos
  • Plan de Estudios: 2018 (publicado en 19-09-2018)
  • Rama de conocimiento: Ingeniería y Arquitectura
  • Itinerario/Intensificación:
  • Departamento/s:
  • Área/s de conocimiento:
    • Ciencia de la Computación e Inteligencia Artificial
    • Lenguajes y Sistemas Informáticos
  • Curso: 1
  • Carácter:
  • Duración: Segundo cuatrimestre
  • Créditos ECTS: 3,0
  • Modalidad de impartición: Semipresencial
  • Horario: Ver horario
  • Dirección web de la asignatura: Ver web de la asignatura
  • Idioma: Castellano e Inglés (0,15 ECTS en Inglés
2. Requisitos para cursar la asignatura
3. Profesorado que imparte la asignatura

Profesor/a Coordinador/a: LUZ MARINA MORENO DE ANTONIO

General:
Nombre:
LUZ MARINA
Apellido:
MORENO DE ANTONIO
Departamento:
Ingeniería Informática y de Sistemas
Área de conocimiento:
Lenguajes y Sistemas Informáticos
Grupo:
Contacto:
Teléfono 1:
922319908
Teléfono 2:
Correo electrónico:
lmmoreno@ull.edu.es
Correo alternativo:
Tutorías primer cuatrimestre:
DesdeHastaDíaHora incialHora finalLocalizaciónPlantaDespacho
27-09-2022 12-01-2023 Martes 10:30 13:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2.031
27-09-2022 12-01-2023 Miércoles 16:30 19:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2.031
13-01-2023 29-01-2023 Martes 10:30 13:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2.031
13-01-2023 29-01-2023 Miércoles 10:30 13:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2.031
Observaciones: El horario y lugar de tutorías es orientativo y prevalecerá la información que aparezca en el aula virtual de la asignatura. Se establecerá un sistema de cita previa para las tutorías. La reserva de una cita deberá realizarse al menos una hora antes del inicio de la tutoría.
Tutorías segundo cuatrimestre:
DesdeHastaDíaHora incialHora finalLocalizaciónPlantaDespacho
30-01-2023 05-03-2023 Lunes 16:00 20:00 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2.031
30-01-2023 05-03-2023 Miércoles 16:00 18:00 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2.031
06-03-2023 11-05-2023 Lunes 16:30 19:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2. 031
06-03-2023 11-05-2023 Miércoles 16:30 19:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2. 031
12-05-2023 31-07-2023 Martes 10:30 13:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2. 031
12-05-2023 31-07-2023 Miércoles 10:30 13:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2. 031
Observaciones: El horario y lugar de tutorías es orientativo y prevalecerá la información que aparezca en el aula virtual de la asignatura. Se establecerá un sistema de cita previa para las tutorías. La reserva de una cita deberá realizarse al menos una hora antes del inicio de la tutoría.
General:
Nombre:
JEZABEL MIRIAM
Apellido:
MOLINA GIL
Departamento:
Ingeniería Informática y de Sistemas
Área de conocimiento:
Ciencia de la Computación e Inteligencia Artificial
Grupo:
Contacto:
Teléfono 1:
ext. 6686
Teléfono 2:
Correo electrónico:
jmmolina@ull.es
Correo alternativo:
Tutorías primer cuatrimestre:
DesdeHastaDíaHora incialHora finalLocalizaciónPlantaDespacho
Todo el cuatrimestre Martes 09:30 12:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2.022
Todo el cuatrimestre Miércoles 10:30 13:30 Escuela Superior de Ingeniería y Tecnología - Módulo A - AN.4A ESIT 2 P2.022
Observaciones: El horario y lugar de tutorías es orientativo y prevalecerá la información que aparezca en el aula virtual de la asignatura. Se establecerá un sistema de cita previa para las tutorías.
Tutorías segundo cuatrimestre:
DesdeHastaDíaHora incialHora finalLocalizaciónPlantaDespacho
30-01-2023 11-05-2023 Miércoles 14:30 16:30 Escuela Superior de Ingeniería y Tecnología - AN.4A ESIT 2 P2.022
30-01-2023 11-05-2023 Jueves 11:30 13:30 Escuela Superior de Ingeniería y Tecnología - AN.4A ESIT 2 P2.022
30-01-2022 11-05-2023 Jueves 14:30 16:30 Escuela Superior de Ingeniería y Tecnología - AN.4A ESIT 2 P2.022
11-05-2023 29-07-2023 Miércoles 09:30 12:30 Escuela Superior de Ingeniería y Tecnología - AN.4A ESIT 2 P2.022
11-05-2023 29-07-2023 Jueves 09:30 12:30 Escuela Superior de Ingeniería y Tecnología - AN.4A ESIT 2 P2.022
Observaciones: El horario y lugar de tutorías es orientativo y prevalecerá la información que aparezca en el aula virtual de la asignatura. Se establecerá un sistema de cita previa para las tutorías.
4. Contextualización de la asignatura en el plan de estudio
  • Bloque formativo al que pertenece la asignatura:
  • Perfil profesional:
5. Competencias

Generales

  • CG1 - Ser capaces de aplicar los conocimientos adquiridos para resolver problemas en entornos nuevos o poco conocidos dentro de contextos relacionados con seguridad informática o inteligencia de datos
  • CG3 - Mantener una actitud de permanente actualización, que les permita estudiar de manera autónoma mediante formación continua en su futuro desempeño profesional como expertos en seguridad informática e inteligencia de datos
  • CG4 - Diseñar y elaborar planes de intervención profesional o proyectos de investigación relacionados con el entorno de seguridad informática, e implementarlos y desarrollarlos mediante los métodos y procesos adecuados
  • CG6 - Evaluar los recursos necesarios, planificar y organizar las actividades, sin olvidar la continua revisión del proceso que conlleva la seguridad informática y la inteligencia de datos

Básicas

  • CB7 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
  • CB10 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo

Específicas

  • CE4 - Experiencia en el diseño de aplicaciones, incorporando el criterio de seguridad dentro del propio proceso de desarrollo, y en la aplicación de técnicas para auditar y mejorar la seguridad de las aplicaciones
6. Contenidos de la asignatura

Contenidos teóricos y prácticos de la asignatura

Profesorado: 
Módulo I:
  • Vulnerabilidades de los programas informáticos. Exploits.
  • Herramientas: Depuradores y compiladores.
  • Ofuscación de código. Inyección de Código. Violaciones de Memoria.
Profesorado: Luz Marina Moreno de Antonio
Módulo II:
  • Diseño y construcción de aplicaciones seguras.
  • Ingeniería del software de sistemas seguros.
  • Seguridad en desarrollo web.

Actividades a desarrollar en otro idioma

En esta asignatura se impartirán 1,5 horas de clases en inglés. Además se trabajará preferentemente sobre bibliografía en inglés y el alumnado deberá ser capaz de extraer la información necesaria para seguir las asignaturas a partir de dicha documentación, junto con los recursos aportados por el profesorado.
7. Metodología y volumen de trabajo del estudiante

Descripción

La metodología docente de las clases teóricas consistirá en sesiones en las que el profesorado explicará los conceptos fundamentales de cada tema que deben ser asimilados por el alumnado.
La metodología docente de las clases prácticas consistirá en sesiones supervisadas en grupos reducidos en el laboratorio en las que se realizarán diversas prácticas informáticas aplicando los conceptos expuestos en las clases de teoría.  Además, el alumnado aprenderá a usar diversas herramientas, en entornos reales o de simulación, así como metodologías relacionadas con el contexto de la materia.
La metodología docente de los informes consistirá en el desarrollo por parte del alumnado de su capacidad para la aplicación de los conocimientos adquiridos y la resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios y multidisciplinares, siendo capaces de integrar estos conocimientos.
Se plantea una metodología docente para los seminarios que consistirá en sesiones donde se llevará a cabo una explicación más detallada de determinados aspectos concretos de algunos temas teóricos o prácticos especialmente relevantes. 
Las tutorías individuales ayudarán a reforzar los diferentes aspectos de la materia y ayudarán al alumnado en la comprensión de la teoría y la realización de las prácticas.

Actividades formativas en créditos ECTS, su metodología de enseñanza-aprendizaje y su relación con las competencias que debe adquirir el estudiante

Actividades formativas Horas presenciales Horas de trabajo autónomo Total horas Relación con competencias
Clases teóricas 5,00 5,00 10,0 [CE4], [CG6], [CG4]
Clases prácticas (aula / sala de demostraciones / prácticas laboratorio) 8,00 8,00 16,0 [CE4], [CB10], [CG4]
Realización de seminarios u otras actividades complementarias 1,00 1,00 2,0 [CE4], [CG6], [CG4]
Estudio/preparación de clases teóricas 0,00 10,00 10,0 [CB10], [CG6], [CG3]
Estudio/preparación de clases prácticas 0,00 6,00 6,0 [CB10], [CG6], [CG3]
Realización de exámenes 1,00 0,00 1,0 [CG1]
Asistencia a tutorías 0,00 6,00 6,0 [CG3]
Informes, trabajos y proyectos 0,00 24,00 24,0 [CE4], [CB7], [CG6], [CG4], [CG3], [CG1]
Total horas
Total ECTS
8. Bibliografía / Recursos

Bibliografía básica

Taylor, Art; Brian Buege; Randy Layman (2006). Hacking Exposed J2EE & Java. McGraw-Hill Primis. p. 426. ISBN 0-390-59975-1.
Viega, John; Gary McGraw (2001). Building Secure Software: How to Avoid Security Problems the Right Way. MAddison-Wesley Professional. p. 528. ISBN 978-0201721522.

Bibliografía complementaria


Desarrollo de aplicaciones Android seguras. Miguel Moreno. ISBN: 978-84-616-2903-9. http://absysnetweb.bbtk.ull.es/cgi-bin/abnetopac?TITN=551919
9. Sistema de evaluación y calificación

Descripción

La Evaluación de esta asignatura se rige por el Reglamento de Evaluación y Calificación de la Universidad de La Laguna (CG de 21 de junio de 2022), o el que la Universidad tenga vigente, además de por lo establecido en la Memoria de Verificación inicial o posteriores modificaciones de la titulación. Se contemplan dos modalidades de evaluación alternativas: evaluación continua y evaluación única.

Todo el alumnado matriculado en la asignatura está sujeto a la evaluación continua en la primera y segunda convocatoria, salvo quienes se acojan a la evaluación única según se dispone en el artículo 5.4 del Reglamento de Evaluación y Calificación de la Universidad de La Laguna (CG de 21 de junio de 2022).

Modalidad de evaluación continua:

La evaluación continua se ha de entender como una modalidad de evaluación basada en un proceso sistemático de recogida y análisis de información objetiva que permita conocer y valorar los procesos de aprendizaje y los niveles de avance en el desarrollo de las competencias del alumnado. Se basa en la combinación de distintos tipos de actividades o pruebas que deberán estar relacionadas con las competencias, conocimientos y resultados de aprendizaje recogidos en esta guía docente para la asignatura. En la evaluación continua se contemplan las siguientes actividades:

- Teoría: Se evaluará mediante pruebas escritas. La Calificación de Teoría (CT) se corresponde con el 40% de la calificación final y se calculará como la media de las calificaciones del módulo I y del módulo II.
- Prácticas: Se evaluará mediante la realización de memorias de prácticas y proyectos. La Calificación de Prácticas (CP) se corresponde con el 60% de la calificación final y se calculará como la media de las calificaciones del módulo I y del módulo II.

Ambas calificaciones serán valores entre 0 y 10, de forma que la Calificación Final (CF) se obtendrá mediante la fórmula: CF= 0,40*CT + 0,60*CP, si y solo si CT>=5 y CP>=5. En otro caso, CF= min(CT, CP).

Se entenderá agotada la primera convocatoria desde que el alumnado se presente, al menos, a las actividades cuya ponderación compute el 50% de la evaluación continua, salvo en los casos recogidos en el artículo 5.5 del Reglamento de Evaluación y Calificación de la Universidad de La Laguna (CG de 21 de junio de 2022).

En la segunda convocatoria, el alumnado que no haya superado la asignatura podrá recuperar cualquiera de las dos partes evaluables:
- Teoría: Se evaluará mediante una prueba escrita realizada en la fecha oficial de convocatoria. 
- Prácticas: El alumnado deberá entregar las memorias de prácticas y proyectos a través del aua virtual en la fecha oficial de convocatoria.
Los porcentajes y forma de calcular las caificaciones serán las mismas que en la primera convocatoria.

Modalidad de evaluación única:

La modalidad de evaluación única deberá incluir las pruebas necesarias para acreditar que el alumnado ha adquirido las competencias, conocimiento y resultados de aprendizaje asocados a la asignatura, de acuerdo con lo establecido en la Memoria de Verificación inicial o posteriores modificaciones de la titulación. En ningún caso la evaluación única podrá entenderse como parte de la evaluación continua. Las fechas oficiales para la realización de las pruebas de la evaluación única correspondiente a cada convocatoria serán aprobadas por la Dirección del Máster dentro del calendario académico que apruebe el Consejo de Gobierno de la Universidad. Estas fechas estarán publicadas antes del inicio del periodo ordinario de matrícula.

En el artículo 5.4 del Reglamento de Evaluación y Calificación de la Universidad de La Laguna (CG de 21 de junio de 2022) se establece que el alumnado podra optar a la evaluación única comunicándolo al coordinador o coordinadora de la asignatura a través del procedimiento habilitado en el aula virtual de la misma, en el plazo de un mes a partir del inicio del cuatrimestre correspondiente.

 Consiste en las siguientes actividades:

- Teoría: Se evaluará mediante una prueba escrita realizada en las fechas oficiales de convocatoria. La Calificación de Teoría (CT) se corresponde con el 40% de la calificación final.
 - Prácticas: El alumnado tendrá que entregar en las fechas oficiales de convocatoria las prácticas/proyectos planteados previamente. La Calificación de Prácticas (CP) se corresponde con el 60% de la calificación final

Ambas calificaciones serán valores entre 0 y 10, de forma que la Calificación Final (CF) se obtendrá mediante la fórmula: CF= 0,40*CT + 0,60*CP, si y solo si CT>=5 y CP>=5. En otro caso, CF= min(CT, CP).
 

Estrategia Evaluativa

Tipo de prueba Competencias Criterios Ponderación
Pruebas objetivas [CG1], [CG3], [CB7], [CB10], [CG4], [CG6], [CE4]
  • Adecuación a lo solicitado
  • Concreción en la redacción
  • Nivel de conocimientos adquiridos
  • Nivel de aplicabilidad
40,00 %
Trabajos y proyectos [CG1], [CG3], [CB7], [CB10], [CG4], [CG6], [CE4]
  • Regularidad en la entrega de ejercicios por tema
  • Adecuación a lo solicitado
  • Asistencia activa e interés demostrado
  • Nivel de conocimientos adquiridos
40,00 %
Informes memorias de prácticas [CG1], [CG3], [CB7], [CB10], [CG4], [CG6], [CE4]
  • Adecuación a lo solicitado
  • Asistencia Activa e interés demostrado
  • Nivel de conocimientos adquiridos
20,00 %
10. Resultados de Aprendizaje
Al finalizar la asignatura el alumnado debe: entender dónde se producen normalmente las vulnerabilidades de los programas informáticos que son fácilmente explotadas por los hackers, y conocer diversas técnicas de programación para diseñar e implementar aplicaciones sin vulnerabilidades.
11. Cronograma / calendario de la asignatura

Descripción

Debido al carácter semipresencial del máster, está previsto que las clases presenciales se desarrollen de la forma siguiente: el alumnado tendrá 3 horas diarias las semanas 1 a 5 y 8 a 12 del primer cuatrimestre, y 3 o 4 horas diarias las semanas 1 a 5 del segundo cuatrimestre.
Todas las asignaturas se desarrollarán en bimestres, y concretamente esta asignatura se impartirá en el bimestre 3 (segundo cuatrimestre). El cronograma que se presenta es a título estimativo, de modo que el profesorado podrá modificar dicha planificación temporal si así lo demanda el desarrollo de la asignatura.

Segundo cuatrimestre

Semana Temas Actividades de enseñanza aprendizaje Horas de trabajo presencial Horas de trabajo autónomo Total
Semana 1: Vulnerabilidades de los programas informáticos. Exploits.
Herramientas: Depuradores y compiladores.
Clases teóricas y prácticas y seminarios presenciales. 2.00 2.00 4.00
Semana 2: Herramientas: Depuradores y compiladores.
Ofuscación de código. Inyección de Código. Violaciones de Memoria.
Clases teóricas y prácticas y seminarios presenciales.
Actividades con material disponible en el aula virtual.
3.00 7.00 10.00
Semana 3: Ofuscación de código. Inyección de Código. Violaciones de Memoria.
Diseño y construcción de aplicaciones seguras.
Clases teóricas y prácticas y seminarios presenciales. Actividades con material disponible en el aula virtual. 3.00 7.00 10.00
Semana 4: Diseño y construcción de aplicaciones seguras.
Ingeniería del software de sistemas seguros.
Clases teóricas y prácticas y seminarios presenciales. Actividades con material disponible en el aula virtual. 3.00 7.00 10.00
Semana 5: Ingeniería del software de sistemas seguros.
Seguridad en desarrollo web.
Clases teóricas y prácticas y seminarios presenciales. Actividades con material disponible en el aula virtual. 3.00 7.00 10.00
Semana 6: Vulnerabilidades de los programas informáticos. Exploits.
Herramientas: Depuradores y compiladores.
Actividades con material disponible en el aula virtual. Seminarios utilizando el campus virtual y realización de cuestionarios on-line.
Videotutoriales y foro para la resolución de
dudas.
0.00 8.00 8.00
Semana 7: ​​​​​​Ofuscación de código. Inyección de Código. Violaciones de Memoria.
Diseño y construcción de aplicaciones seguras.
Actividades con material disponible en el aula virtual. Seminarios utilizando el campus virtual y realización de cuestionarios on-line.
Videotutoriales y foro para la resolución de
dudas.
0.00 8.00 8.00
Semana 8: Ingeniería del software de sistemas seguros.
Seguridad en desarrollo web.
Actividades con material disponible en el aula virtual. Seminarios utilizando el campus virtual y realización de cuestionarios on-line.
Videotutoriales y foro para la resolución de
dudas.
0.00 8.00 8.00
Semana 16 a 18: Evaluación Evaluación del alumnado 1.00 6.00 7.00
Total 15.00 60.00 75.00
Fecha de última modificación: 29-06-2022
Fecha de aprobación: 11-07-2022