Esta asignatura se apoya en las competencias y contenidos adquiridos en las asignaturas del módulo de Formación Básica y del módulo Común a la Rama Informática.
La conectividad, extensibilidad y complejidad del software actual, así como la responsabilidad social del mismo, reflejan la necesidad de los contenidos que se imparten en esta asignatura.
Tiene relación con las siguientes asignaturas:
Auditoria de sistemas de información
Fundamentos de programación I y II
Ingeniería del Software
Procesos de Ingeniería del Software
Administración de Bases de Datos
Competencias propias de la asignatura | |
---|---|
Código | Descripción |
INS01 | Capacidad de análisis, síntesis y evaluación. |
INS02 | Capacidad de organización y planificación. |
INS03 | Capacidad de gestión de la información. |
INS04 | Capacidad de resolución de problemas aplicando técnicas de ingeniería. |
INS05 | Capacidad para argumentar y justificar lógicamente las decisiones tomadas y las opiniones. |
IS05 | Capacidad de identificar, evaluar y gestionar los riesgos potenciales asociados que pudieran presentarse. |
PER01 | Capacidad de trabajo en equipo. |
PER02 | Capacidad de trabajo en equipo interdisciplinar. |
PER04 | Capacidad de relación interpersonal. |
PER05 | Reconocimiento a la diversidad, la igualdad y la multiculturalidad. |
SIS01 | Razonamiento crítico. |
SIS03 | Aprendizaje autónomo. |
SIS04 | Adaptación a nuevas situaciones. |
SIS05 | Creatividad. |
SIS06 | Capacidad de liderazgo. |
SIS08 | Capacidad de iniciativa y espíritu emprendedor. |
SIS09 | Tener motivación por la calidad. |
Resultados de aprendizaje propios de la asignatura | |
---|---|
Descripción | |
Conocer las normas, estándares y legislación más relevante sobre seguridad del software. | |
Conocer las principales técnicas y criterios para analizar, diseñar y estructurar software. | |
Identificar, modelar e integrar los requisitos de seguridad del software en el proceso de su desarrollo. | |
Resultados adicionales | |
No se han establecido. |
En las sesiones de laboratorio, se tiene previsto conocer varias herramientas de análisis y captura de requisitos de seguridad, análsis de amenazas, de gestión de riesgos y se plantearán varios casos de estudio sobre los que trabajar con las herramientas
Actividad formativa | Metodología | Competencias relacionadas (para títulos anteriores a RD 822/2021) | ECTS | Horas | Ev | Ob | Descripción | |
Enseñanza presencial (Teoría) [PRESENCIAL] | Método expositivo/Lección magistral | INS01 INS03 INS05 SIS04 | 0.84 | 21 | S | N | Clases teóricas del temario. | |
Estudio o preparación de pruebas [AUTÓNOMA] | Autoaprendizaje | INS03 INS04 IS05 PER01 SIS03 SIS04 | 1.6 | 40 | S | S | Estudio de los temas de teoría. | |
Elaboración de informes o trabajos [AUTÓNOMA] | Trabajo en grupo | INS03 INS04 IS05 PER01 PER02 PER04 PER05 SIS01 | 1.12 | 28 | S | S | Trabajo teórico de la asignatura | |
Presentación de trabajos o temas [PRESENCIAL] | Pruebas de evaluación | INS03 PER01 PER02 SIS04 SIS05 | 0.32 | 8 | S | N | Presentación de los trabajos realizados y debate | |
Prácticas en aulas de ordenadores [PRESENCIAL] | Prácticas | INS03 INS04 IS05 PER01 SIS04 | 1 | 25 | S | N | Prácticas de laboratorio | |
Elaboración de memorias de Prácticas [AUTÓNOMA] | Trabajo en grupo | INS03 PER01 SIS04 | 0.88 | 22 | S | S | Trabajo práctico de la asignatura. | |
Prueba final [PRESENCIAL] | Pruebas de evaluación | INS03 INS04 IS05 SIS04 | 0.16 | 4 | S | S | Prueba final. | |
Tutorías individuales [PRESENCIAL] | Otra metodología | INS02 INS03 IS05 PER04 SIS04 | 0.08 | 2 | S | N | Tutorías para resolver dudas. | |
Total: | 6 | 150 | ||||||
Créditos totales de trabajo presencial: 2.4 | Horas totales de trabajo presencial: 60 | |||||||
Créditos totales de trabajo autónomo: 3.6 | Horas totales de trabajo autónomo: 90 |
Ev: Actividad formativa evaluable Ob: Actividad formativa de superación obligatoria (Será imprescindible su superación tanto en evaluación continua como no continua)
Sistema de evaluación | Evaluacion continua | Evaluación no continua * | Descripción |
Prueba final | 0.00% | 50.00% | Recuperación de los contenidos no superados en la evaluación contínua. |
Prueba | 50.00% | 50.00% | Se realizarán exámenes parciales, y en caso necesario, un a prueba final de la asignatura. (ESC) |
Elaboración de trabajos teóricos | 20.00% | 0.00% | Trabajos relacionados con la temática de la asignatura. (INF) |
Actividades de autoevaluación y coevaluación | 20.00% | 0.00% | Realización de prácticas de laboratorio, incluida la memoria de prácticas. (LAB) |
Presentación oral de temas | 10.00% | 0.00% | Exposición oral de trabajos individuales o de grupo. (PRES) |
Total: | 100.00% | 100.00% |
No asignables a temas | |
---|---|
Horas | Suma horas |
Presentación de trabajos o temas [PRESENCIAL][Pruebas de evaluación] | 8 |
Prueba final [PRESENCIAL][Pruebas de evaluación] | 4 |
Tutorías individuales [PRESENCIAL][Otra metodología] | 2 |
Tema 1 (de 5): Introducción a la seguridad de sistemas software | |
---|---|
Actividades formativas | Horas |
Enseñanza presencial (Teoría) [PRESENCIAL][Método expositivo/Lección magistral] | 6 |
Estudio o preparación de pruebas [AUTÓNOMA][Autoaprendizaje] | 7 |
Prácticas en aulas de ordenadores [PRESENCIAL][Prácticas] | 7 |
Periodo temporal: 3 semanas | |
Grupo 14: | |
Inicio del tema: 14-09-2020 | Fin del tema: |
Tema 2 (de 5): Seguridad en los sistemas de información. | |
---|---|
Actividades formativas | Horas |
Enseñanza presencial (Teoría) [PRESENCIAL][Método expositivo/Lección magistral] | 6 |
Estudio o preparación de pruebas [AUTÓNOMA][Autoaprendizaje] | 11 |
Elaboración de informes o trabajos [AUTÓNOMA][Trabajo en grupo] | 9 |
Prácticas en aulas de ordenadores [PRESENCIAL][Prácticas] | 7 |
Elaboración de memorias de Prácticas [AUTÓNOMA][Trabajo en grupo] | 8 |
Periodo temporal: 4 semanas | |
Grupo 14: | |
Inicio del tema: 05-10-2020 | Fin del tema: |
Tema 3 (de 5): Técnicas de hacking | |
---|---|
Actividades formativas | Horas |
Enseñanza presencial (Teoría) [PRESENCIAL][Método expositivo/Lección magistral] | 7 |
Estudio o preparación de pruebas [AUTÓNOMA][Autoaprendizaje] | 13 |
Elaboración de informes o trabajos [AUTÓNOMA][Trabajo en grupo] | 8 |
Prácticas en aulas de ordenadores [PRESENCIAL][Prácticas] | 8 |
Elaboración de memorias de Prácticas [AUTÓNOMA][Trabajo en grupo] | 9 |
Periodo temporal: 2 semanas | |
Grupo 14: | |
Inicio del tema: 02-11-2020 | Fin del tema: |
Tema 4 (de 5): Seguridad en desarrollo de software | |
---|---|
Actividades formativas | Horas |
Enseñanza presencial (Teoría) [PRESENCIAL][Método expositivo/Lección magistral] | 1 |
Estudio o preparación de pruebas [AUTÓNOMA][Autoaprendizaje] | 7 |
Elaboración de informes o trabajos [AUTÓNOMA][Trabajo en grupo] | 9 |
Prácticas en aulas de ordenadores [PRESENCIAL][Prácticas] | 2 |
Elaboración de memorias de Prácticas [AUTÓNOMA][Trabajo en grupo] | 4 |
Periodo temporal: 4 semanas | |
Grupo 14: | |
Inicio del tema: 16-11-2020 | Fin del tema: |
Tema 5 (de 5): Certificación, normas y estándares para la seguridad | |
---|---|
Actividades formativas | Horas |
Enseñanza presencial (Teoría) [PRESENCIAL][Método expositivo/Lección magistral] | 1 |
Estudio o preparación de pruebas [AUTÓNOMA][Autoaprendizaje] | 2 |
Elaboración de informes o trabajos [AUTÓNOMA][Trabajo en grupo] | 2 |
Prácticas en aulas de ordenadores [PRESENCIAL][Prácticas] | 1 |
Elaboración de memorias de Prácticas [AUTÓNOMA][Trabajo en grupo] | 1 |
Periodo temporal: 1 semana | |
Grupo 14: | |
Inicio del tema: 14-12-2020 | Fin del tema: 21-12-2020 |
Actividad global | |
---|---|
Actividades formativas | Suma horas |
Comentarios generales sobre la planificación: | La asignatura se imparte en tres sesiones semanales de 1,5 horas. |
Autor/es | Título | Libro/Revista | Población | Editorial | ISBN | Año | Descripción | Enlace Web | Catálogo biblioteca |
---|---|---|---|---|---|---|---|---|---|
Comité ISO | ISO/IEC 27001 | Norma ISO 27001. Estándar para la seguridad de la información (Information technology - Security techniques - Information security management systems - Requirements) | http://www.iso27000.es/ | ||||||
Gary McGraw | Software Security. Building Security In | Addison-Wesley | 978-0321356703 | 2006 | |||||
Jorge Ramió Aguirre | Libro electrónico de Seguridad Informática y Criptología | 2006 | http://www.criptored.upm.es/guiateoria/gt_m001a.htm | ||||||
Manuel José Lucena López | Criptografía y Seguridad en Computadores | 2010 | http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto | ||||||
Microsoft | Microsoft SDL | Metodología de desarrollo de software SDL | http://www.microsoft.com/security/sdl/default.aspx | ||||||
Neil Daswani, Christoph Kern y Anita Kesavan | Foundations of security. What every programmer needs to know | Apress | 2007 | ||||||
Open SAMM | Open SAMM | Metodología de desarrollo de software seguro Open SAMM | http://www.opensamm.org/ | ||||||
Viega, John | Building secure software : how to avoid security problems | Addison-Wesley | 0-201-72152-X | 2002 |