Menú local
Guía docente 2018-19 - 77212011 - Auditoría del software
TITULACIÓN: | Máster Univ. en Seguridad informática |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2018-19 |
ASIGNATURA: | Auditoría del software |
NOMBRE: Auditoría del software | |||||
CÓDIGO: 77212011 | CURSO ACADÉMICO: 2018-19 | ||||
TIPO: Obligatoria | |||||
Créditos ECTS: 3.0 | CURSO: 1 | CUATRIMESTRE: SC | |||
WEB: http://dv.ujaen.es/goto_docencia_crs_805265.html |
NOMBRE: DÍAZ GALIANO, MANUEL CARLOS | ||
IMPARTE: Teoría [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS | ||
N. DESPACHO: A3 - 114 | E-MAIL: mcdiaz@ujaen.es | TLF: 953212915 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/46871 | ||
URL WEB: http://blogs.ujaen.es/mcdiaz/ | ||
ORCID: https://orcid.org/0000-0001-9298-1376 | ||
NOMBRE: Cubillas Mercado, Juan José | ||
E-MAIL: - | TLF: - | |
URL WEB: - | ||
INSTITUCIÓN: Indra |
.
.
código | Denominación de la competencia |
CB8 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios |
CB9 | Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades |
CG2MSEGI | Conocer y aplicar la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática. |
CG4MSEGI | Comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática |
CTI1 | Conocer y desarrollar el respeto y la promoción de los Derechos Humanos, de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable. |
CTI5 | Analizar, razonar críticamente, pensar con creatividad y evaluar el propio proceso de aprendizaje discutiendo asertiva y estructuradamente las ideas propias y ajenas. |
E11MSEGI | Conocer los procedimientos y técnicas para realizar una correcta auditoría de código fuente. |
Resultados de aprendizaje | |
Resultado RB8 | Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de información incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso. |
Resultado RB9 | Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan. |
Resultado RE11MSE | Utiliza los procedimientos y técnicas para realizar una correcta auditoría de código fuente. |
Resultado RG2mSE | Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática. |
Resultado RG4mSE | Es capaz de comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática. |
Resultado RT1 | Demuestra el conocimiento y respeto de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable. |
Resultado RT5 | Analiza y razona críticamente, discutiendo asertiva y estructuradamente las ideas propias y ajenas, demostrando pensamiento creativo y capacidad para evaluar el propio proceso de aprendizaje. |
- Auditorías de software.
- Auditorías de seguridad.
- Políticas de seguridad.
- Delitos informáticos.
- Análisis forense.
- Herramientas de análisis estático de
código.
- Herramientas de análisis dinámico de
código
Módulo 1. Introducción.
- Políticas de seguridad y delitos informáticos.
- Auditorías.
- Análisis forense.
Módulo 2. Análisis estático del código.
- Ventajas.
- Técnicas.
- Herramientas.
Módulo 3. Análisis dinámico del código.
- Ventajas.
- Técnicas.
- Herramientas.
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1 - Clases expositivas en gran grupo
|
6.0 | 9.0 | 15.0 | 0.6 |
|
A2a - Actividades en pequeño grupo
|
6.0 | 9.0 | 15.0 | 0.6 |
|
A3a - Actividades dirigidas en plataforma de docencia virtual
|
0.0 | 45.0 | 45.0 | 1.8 |
|
TOTALES: | 12.0 | 63.0 | 75.0 | 3.0 |
Sesiones presenciales.
Mediante lecciones magistrales y seminarios, se
introducirá al alumno en los conceptos elementales de
teoría de la asignatura. Dichas lecciones magistrales se
intercalarán con sesiones prácticas, con el objeto de
asentar los conceptos previamente estudiados sobre modelos o
problemas mas concretos. Se favorecerá la
participación activa, y el desarrollo, exposición y
discusión de trabajos en clase por parte del alumnado.
Sesiones no presenciales.
Se fomentará el trabajo autónomo del alumnado
mediante el desarrollo de trabajos teóricos y
prácticos sobre los contenidos de la asignatura. Dicho
trabajo podrá ser supervisado mediante el uso de plataformas
virtuales (foros, correo electrónico, mensajería
instantánea o videoconferencia...).
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Asistencia en actividades presenciales | - | 10.0% |
Conceptos teóricos de la materia | Examen sobre los conceptos teóricos y prácticos de la materia | - | 30.0% |
Realización de trabajos, casos o ejercicios | Realización de trabajos, casos o ejercicios prácticos | - | 50.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Participación en actividades presenciales | - | 10.0% |
La evaluación global de la asignatura se llevará a cabo teniendo en cuenta los siguientes apartados:
- Asistencia en sesiones presenciales (Máximo: 1 punto).
- Examen teórico (Máximo: 3 puntos). Dicho
examen podrá reemplazarse por la entrega y defensa de un
trabajo teórico que comprenda o extienda los contenidos
teóricos vistos en clase.
- Prácticas (Máximo: 5 puntos).
Consistirá en el desarrollo y exposición de casos
prácticos sobre las herramientas vistas en la asignatura.
- Participación en sesiones presenciales
(Máximo: 1 punto).
Para superar la asignatura será necesario obtener una
puntuación igual o superior a 5, sumando las calificaciones
obtenidas en todos los apartados anteriores.
En la convocatoria extraordinaria se evaluará el
apartado de Teoría (examen escrito), dando opción a
obtener hasta 3 puntos. Para garantizar la opción a obtener
la máxima nota posible en dicha convocatoria (de acuerdo con
el Reglamento de Régimen Académico y de
Evaluación del Alumnado de la Universidad de Jaén,
aprobado en Consejo de Gobierno nº33, de 21/11/2013), a dicha
puntuación se le sumará la puntuación obtenida
en los restantes apartados evaluables (asistencia, prácticas
y participación) durante la última convocatoria
ordinaria.
- Practical malware analysis [Recurso electr?nico] : the hands-on guide to dissecting malicious softwa. Edición: -. Autor: Sikorski, Michael. Editorial: San Francisco : No Starch Press, 2012 (C. Biblioteca)
- Secure and resilient software development [Recurso electrónico]. Edición: -. Autor: Merkow, Mark S. Editorial: Boca Raton, FL : CRC Press, c2010 (C. Biblioteca)
- Técnicas de análisis forense informático para peritos judiciales profesionales . Edición: -. Autor: Vila Avendaño, Pilar. Editorial: Madrid : ZeroXword Computing, 2017 (C. Biblioteca)
- Fuzzing [Recurso electr?nico] : brute force vulnerabilty discovery. Edición: -. Autor: Sutton, Michael, 1973-. Editorial: Upper Saddle River, N.J. : Addison-Wesley, 2007. (C. Biblioteca)
- Open source fuzzing tools [Recurso electrónico]. Edición: -. Autor: Rathaus, Noam. Editorial: Amsterdam : Elsevier, 2007 (C. Biblioteca)
- The shellcoder's handbook [Recurso electrónico] : discovering and exploiting security holes. Edición: 2nd ed. Autor: -. Editorial: Indianapolis, Ind. : Wiley Pub., c2007 (C. Biblioteca)
- A bug hunter's diary [Recurso electrónico] : a guided tour through the wilds of software security . Edición: -. Autor: Klein, Tobias. Editorial: San Francisco : No Starch Press, 2011 (C. Biblioteca)
- Python para Pentesters. Edición: -. Autor: Echeverri Montoya, Daniel. Editorial: Mostoles, Madrid : 0xWord, D.L. 2014 (C. Biblioteca)
Presencialidad:
La parte presencial se impartirá en sesiones de 2 horas, de la siguiente manera:
- Sesión 1: Módulo 1.
- Sesión 2: Módulo 2.
- Sesión 3: Módulo 2.
- Sesión 4: Módulo 2.
- Sesión 5: Módulo 3.
- Sesión 6: Módulo 3.