Denominación de la asignatura |
Seguridad en Aplicaciones Online y Bases de Datos |
Máster al que pertenece |
Máster universitario en Seguridad Informática |
Créditos ECTS |
5 |
Curso y cuatrimestre en el que se imparte |
Segundo cuatrimestre |
Carácter de la asignatura | Obligatoria |
En esta asignatura se abordan las actividades a realizar para obtener una seguridad lo más óptima posible de una aplicación desplegada en online y de sus repositorios de datos asociados, como son los Sistemas Gestores de Bases de Datos o los Servicios de Directorio Activo. Las aplicaciones web desplegadas en las intranets de las organizaciones y en Internet suponen un amplio porcentaje del total de las aplicaciones. Debido a este hecho, este tema se centra en las medidas a adoptar para proteger estas aplicaciones ya que los problemas de seguridad de las aplicaciones no-web son un subconjunto, en mayor o menor medida, de los problemas de las aplicaciones web. El tercer tipo de aplicaciones, en auge, son las aplicaciones móviles donde el cliente es un smartphone, teléfono móvil, tableta, portátil, etc. Los ataques a dispositivos móviles están creciendo en la medida que aumenta el uso de las aplicaciones móviles (m-commerce) para banking, compras, etc. que se pueden utilizar desde ellos. La arquitectura de estas aplicaciones móviles es similar a la de las aplicaciones web. La mayor diferencia está en el canal de comunicación y la forma de proveer comunicación segura.
El grado de seguridad en online alcanzado por una aplicación está en función de cómo se llevaron a cabo las actividades de seguridad correspondientes a cada una de las fases del Ciclo de Vida de Desarrollo Seguro de Software. Estas actividades comienzan en la definición y derivación de requisitos de seguridad en base al riesgo analizado, continúan con la implementación de código con prácticas seguras de programación en paralelo con el análisis de la seguridad de código de forma manual o semi-automática y por último con la fase de pruebas funcionales de la seguridad, de penetración y de despliegue con prácticas de configuración, monitorización, protección y de backup y recuperación seguras y perfectamente planificadas y probadas.Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Arquitectura de las aplicaciones web y bases de datos
Introducción. Problemas de seguridad de las aplicaciones
Arquitecturas y tecnologías de desarrollo de las aplicaciones web
Arquitecturas de almacenes de datos
Problemas de seguridad en las aplicaciones web
Seguridad en el cliente, navegadores web, concepto de sandbox
Seguridad en los servidores de aplicaciones y de bases de datos
Seguridad en la comunicación
Seguridad física y del personal
Seguridad en la aplicación. Actividades de seguridad en el SSDLC
Seguridad en la fase de despliegue y de producción online
Tema 2. Tema 2. Seguridad de las aplicaciones online
Política de seguridad. Principios de seguridad
Estándares de seguridad de aplicaciones
Vulnerabilidades en seguridad. OWASP TOP TEN, SANS TOP 25
Vulnerabilidades de seguridad en aplicaciones web. Análisis y características
Evaluación de la seguridad de las aplicaciones web
Seguridad online
Tema 3. Seguridad de los servicios web
Introducción a la seguridad de los servicios web
Funciones y tecnologías de la seguridad de los servicios web
Evaluación de la seguridad de los servicios web
Protección online. Firewalls XML
Tema 4. Seguridad en sistemas gestores de bases de datos
Amenazas y vulnerabilidades
Elementos de seguridad comunes
Requisitos de seguridad comunes
Seguridad online
Seguridad en LDAP
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
Actividades Formativas |
Horas |
Clases, conferencias, técnicas expositivas | 22 |
Tutoría individual (atención personal del profesor) | 4 |
Realización de pruebas de seguimiento | 4 |
Participación en foros y otros medios colaborativos | 12 |
Elaboración de trabajos | 34 |
Lecturas complementarias dirigidas | 8 |
Estudio personal | 42 |
Bibliografía básica.
Los textos necesarios para el estudio de la asignatura han sido elaborados por la UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Bibliografía complementaria.
Bertino, E., Martino, L. D., Paci, F. y Squicciarini, A. C. (2010). .Security for Web Services and Service-Oriented Architectures. SPRINGER.
Cannings, R., Dwivedi, H., y Lackey. Z. (2008). Hacking exposed web applications. Web 2.0. Mcgraw Hill.
Chess B. and Jacob West. (2007). Secure Programming with Static Analysis. Addison-Wesley Software Security Series.
Díaz Orueta, G. Seguridad en las comunicaciones y la información. Universidad Nacional de Educación a Distancia
Gertz, M., y Jajodia, S. (2008). Handbook of Database Security Applications and Trend. Ed. Springer.
McGraw, G. Software Security: Building Security. Addison Wesley Professional.
Natan, R. B. (2005). Implementing Database Security and Auditing. A guide for DBAs, information security administrators and auditors. Elsevier Digital Press.
Ramos, Mª. J., Ramos, A., y Montero, F. Sistemas gestores de bases de datos. McGraw-Hill
Scambray, J., Liu, V., y Sima, C. (2010). Hacking Exposed Web Applications 3. McGraw-Hill/Osborne.
Sullivan, B. y Liu, V. (2012). Web Application Security. A beginners guide. Ed. McGraw Hill.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final (6 puntos sobre 10) y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO (es decir, obtener 3 puntos de los 6 totales del examen).
La evaluación continua supone el 40% de la calificación final (es decir, 4 puntos de los 10 máximos). Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Sistemas de evaluación y calificación |
Ponderación Mínima |
Ponderación Máxima |
Participación en foros y otros medios participativos | 0 |
10 |
Realización de trabajos, proyectos y casos | 0 |
20 |
Lecturas Complementarias | 0 |
10 |
Prueba de evaluación final |
0 |
60 |
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua es de 15 puntos. Así, puedes hacer las que prefieras hasta conseguir un máximo de 10 puntos (que es la calificación máxima que se puede obtener en la evaluación continua). En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.
Juan Ramón Bermejo Higuera
Formación académica: Doctor en Ingeniería Eléctrica, Electrónica y Control Industrial (UNED). Máster en Comunicación, Redes y Gestión de Contenidos (UNED). Ingeniero en Informática (UNED). Ingeniero Técnico en Informática de Sistemas (UNED); Especialista Criptólogo por el Centro Criptológico Nacional CNI-CCN. Curso de Gestión de la Seguridad de las TIC en el Centro Criptológico Nacional CNI-CCN.
Experiencia: Jefe de Unidad de Comunicaciones e Informática del Grupo Central de Mando y Control del E.A., Responsable de la explotación del Sistema de Defensa Aérea y colaborador en los distintos proyectos de implantación del fututo Sistema de Mando y Control de la OTAN en el Ejército del Aire, supervisor de Seguridad de las Tecnologías de información y Comunicaciones y Jefe de Seguridad de la información clasificada. Proyecto de migración de los sistemas Mainframe de IBM a nivel corporativo del Ministerio de Defensa durante 9 años.
Líneas de investigación: Análisis de la seguridad de las aplicaciones. Ciclo de vida seguro de desarrollo de software, seguridad en el software, hacking ético de aplicaciones.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual de Lo que necesitas saber antes de empezar puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|