Universidad de Jaén

Menú local

Guía docente 2018-19 - 77212011 - Auditoría del software

TITULACIÓN: Máster Univ. en Seguridad informática
CENTRO: Centro de Estudios de Postgrado de UJA

CURSO ACADÉMICO: 2018-19
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Auditoría del software
CÓDIGO: 77212011 CURSO ACADÉMICO: 2018-19
TIPO: Obligatoria
Créditos ECTS: 3.0 CURSO: 1 CUATRIMESTRE: SC
WEB: http://dv.ujaen.es/goto_docencia_crs_805265.html
 
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: DÍAZ GALIANO, MANUEL CARLOS
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS
N. DESPACHO: A3 - 114 E-MAIL: mcdiaz@ujaen.es TLF: 953212915
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/46871
URL WEB: http://blogs.ujaen.es/mcdiaz/
 
NOMBRE: Cubillas Mercado, Juan José
E-MAIL: - TLF: -
URL WEB: -
INSTITUCIÓN: Indra
 
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:

.

CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
-
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB8 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios
CB9 Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades
CG2MSEGI Conocer y aplicar la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática.
CG4MSEGI Comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática
CTI1 Conocer y desarrollar el respeto y la promoción de los Derechos Humanos, de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable.
CTI5 Analizar, razonar críticamente, pensar con creatividad y evaluar el propio proceso de aprendizaje discutiendo asertiva y estructuradamente las ideas propias y ajenas.
E11MSEGI Conocer los procedimientos y técnicas para realizar una correcta auditoría de código fuente.
Resultados de aprendizaje
Resultado RB8 Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de información incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso.
Resultado RB9 Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan.
Resultado RE11MSE Utiliza los procedimientos y técnicas para realizar una correcta auditoría de código fuente.
Resultado RG2mSE Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática.
Resultado RG4mSE Es capaz de comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática.
Resultado RT1 Demuestra el conocimiento y respeto de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable.
Resultado RT5 Analiza y razona críticamente, discutiendo asertiva y estructuradamente las ideas propias y ajenas, demostrando pensamiento creativo y capacidad para evaluar el propio proceso de aprendizaje.
5. CONTENIDOS

- Auditorías de software.
- Auditorías de seguridad.
- Políticas de seguridad.
- Delitos informáticos.
- Análisis forense.
- Herramientas de análisis estático de código.
- Herramientas de análisis dinámico de código

Módulo 1. Introducción.

  1. Políticas de seguridad y delitos informáticos.
  2. Auditorías.
  3. Análisis forense.

 

Módulo 2. Análisis estático del código.

  1. Ventajas.
  2. Técnicas.
  3. Herramientas.

 

Módulo 3. Análisis dinámico del código.

  1. Ventajas.
  2. Técnicas.
  3. Herramientas.

6. METODOLOGÍA Y ACTIVIDADES
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M 32 - Conferencia plenaria, sesión magistral
  • M 6 - Clases en pequeño grupo: Actividades practicas
6.0 9.0 15.0 0.6
  • CB8
  • CB9
  • CG2MSEGI
  • CG4MSEGI
  • E11MSEGI
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
6.0 9.0 15.0 0.6
  • CTI1
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 45.0 45.0 1.8
  • CTI5
TOTALES: 12.0 63.0 75.0 3.0  
 
INFORMACIÓN DETALLADA:

Sesiones presenciales.

Mediante lecciones magistrales y seminarios, se introducirá al alumno en los conceptos elementales de teoría de la asignatura. Dichas lecciones magistrales se intercalarán con sesiones prácticas, con el objeto de asentar los conceptos previamente estudiados sobre modelos o problemas mas concretos. Se favorecerá la participación activa, y el desarrollo, exposición y discusión de trabajos en clase por parte del alumnado.

Sesiones no presenciales.

Se fomentará el trabajo autónomo del alumnado mediante el desarrollo de trabajos teóricos y prácticos sobre los contenidos de la asignatura. Dicho trabajo podrá ser supervisado mediante el uso de plataformas virtuales (foros, correo electrónico, mensajería instantánea o videoconferencia...).

7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 10.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 30.0%
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 50.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Participación en actividades presenciales - 10.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

La evaluación global de la asignatura se llevará a cabo teniendo en cuenta los siguientes apartados:

- Asistencia en sesiones presenciales (Máximo: 1 punto).
- Examen teórico (Máximo: 3 puntos). Dicho examen podrá reemplazarse por la entrega y defensa de un trabajo teórico que comprenda o extienda los contenidos teóricos vistos en clase.
- Prácticas (Máximo: 5 puntos). Consistirá en el desarrollo y exposición de casos prácticos sobre las herramientas vistas en la asignatura.
- Participación en sesiones presenciales (Máximo: 1 punto).

Para superar la asignatura será necesario obtener una puntuación igual o superior a 5, sumando las calificaciones obtenidas en todos los apartados anteriores.

En la convocatoria extraordinaria se evaluará el apartado de Teoría (examen escrito), dando opción a obtener hasta 3 puntos. Para garantizar la opción a obtener la máxima nota posible en dicha convocatoria (de acuerdo con el Reglamento de Régimen Académico y de Evaluación del Alumnado de la Universidad de Jaén, aprobado en Consejo de Gobierno nº33, de 21/11/2013), a dicha puntuación se le sumará la puntuación obtenida en los restantes apartados evaluables (asistencia, prácticas y participación) durante la última convocatoria ordinaria.

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Secure and resilient software development [Recurso electrónico]. Edición: -. Autor: Merkow, Mark S. Editorial: Boca Raton, FL : CRC Press, c2010  (C. Biblioteca)
  • Técnicas de análisis forense informático para peritos judiciales profesionales . Edición: -. Autor: Vila Avendaño, Pilar. Editorial: Madrid : ZeroXword Computing, 2017  (C. Biblioteca)
  • Practical malware analysis [Recurso electr?nico] : the hands-on guide to dissecting malicious softwa. Edición: -. Autor: Sikorski, Michael. Editorial: San Francisco : No Starch Press, 2012  (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Python para Pentesters. Edición: -. Autor: Echeverri Montoya, Daniel. Editorial: Mostoles, Madrid : 0xWord, D.L. 2014  (C. Biblioteca)
  • Fuzzing [Recurso electr?nico] : brute force vulnerabilty discovery. Edición: -. Autor: Sutton, Michael, 1973-. Editorial: Upper Saddle River, N.J. : Addison-Wesley, 2007.  (C. Biblioteca)
  • Open source fuzzing tools [Recurso electrónico]. Edición: -. Autor: Rathaus, Noam. Editorial: Amsterdam : Elsevier, 2007  (C. Biblioteca)
  • The shellcoder's handbook [Recurso electrónico] : discovering and exploiting security holes. Edición: 2nd ed. Autor: -. Editorial: Indianapolis, Ind. : Wiley Pub., c2007  (C. Biblioteca)
  • A bug hunter's diary [Recurso electrónico] : a guided tour through the wilds of software security . Edición: -. Autor: Klein, Tobias. Editorial: San Francisco : No Starch Press, 2011  (C. Biblioteca)
9. CRONOGRAMA

Presencialidad:

La parte presencial se impartirá en sesiones de 2 horas, de la siguiente manera:

  • Sesión 1: Módulo 1.
  • Sesión 2: Módulo 2.
  • Sesión 3: Módulo 2.
  • Sesión 4: Módulo 2.
  • Sesión 5: Módulo 3.
  • Sesión 6: Módulo 3.