Universidad de Jaén

Menú local

Guía docente 2018-19 - 77212007 - Aplicaciones seguras en la nube

TITULACIÓN: Máster Univ. en Seguridad informática (77212007)
CENTRO: Centro de Estudios de Postgrado de UJA

TITULACIÓN: Máster en Ingeniería informática (74013006)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)

TITULACIÓN: Doble Máster en Ingeniería informática y Seguridad informática (77612001)
CENTRO: ESCUELA POLITÉCNICA SUPERIOR (JAÉN)

CURSO ACADÉMICO: 2018-19
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Aplicaciones seguras en la nube
CÓDIGO: 77212007 (*) CURSO ACADÉMICO: 2018-19
TIPO: Obligatoria
Créditos ECTS: 4.0 CURSO: 1 CUATRIMESTRE: PC
WEB: http://dv.ujaen.es/docencia/goto_docencia_crs_805259.html
 
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: BALSAS ALMAGRO, JOSÉ RAMÓN
IMPARTE: Teoría [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS
N. DESPACHO: A3 - 119 E-MAIL: jrbalsas@ujaen.es TLF: 953212881
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57955
URL WEB: https://www4.ujaen.es/~jrbalsas/
 
NOMBRE: Alcázar Quesada, Raimundo
E-MAIL: ralcazq@gmail.com TLF: -
URL WEB: https://www.linkedin.com/in/ralcaz/
INSTITUCIÓN: Telefónica S.A.
 
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:

Es recomendable que el estudiante tenga conocimientos previos sobre conceptos básicos en tecnologías web como HTTP, HTML, Javascript, así como experiencia con algún lenguaje y/o framework de programación de aplicaciones web en el servidor. También es recomendable tener conocimientos de programación en Java

El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB10 Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo
CB6 Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación
CB7 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
CG1MSEGI Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
CTI3 Conocer y aplicar las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
CTI4 Desarrollar las aptitudes para el trabajo cooperativo y la participación en equipos, las habilidades de negociación e incorporar los valores de cooperación, esfuerzo, respeto y compromiso con la búsqueda de la calidad como signo de identidad.
E7MSEGI Conocer y aplicar aspectos relacionados con las aplicaciones seguras en la nube.
Resultados de aprendizaje
Resultado RB10 Ser capaces de asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio.
Resultado RB6 Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio.
Resultado RB7 Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales altamente especializados.
Resultado RB7b Ser capaces de predecir y controlar la evolución de situaciones complejas mediante el desarrollo de nuevas e innovadoras metodologías de trabajo adaptadas al ámbito científico/investigador, tecnológico o profesional concreto, en general multidisciplinar, en el que se desarrolle su actividad.
Resultado RB7c Haber desarrollado la autonomía suficiente para participar en proyectos de investigación y colaboraciones científicas o tecnológicas dentro su ámbito temático, en contextos interdisciplinares y, en su caso, con una alta componente de transferencia del conocimiento.
Resultado RE07MSEG Conoce y aplica aspectos relacionados con las aplicaciones seguras en la nube.
Resultado RG1mSEGI Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática.
Resultado RT3 Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
Resultado RT4 Demuestra habilidades para el trabajo cooperativo, la participación en equipos y la negociación, incorporando los valores de cooperación, esfuerzo, respecto y compromiso con la búsqueda de la calidad como signo de identidad.
5. CONTENIDOS

- Arquitecturas software en la nube.
- Arquitecturas orientadas a servicios
- Desarrollo de aplicaciones en la nube
- Alta disponibilidad.
- Escalabilidad y monitorización.
- Pruebas de carga
- Servicios en la nube.

Tema 1. Introducción y conceptos básicos

  • Tecnologías y servicios en la nube
  • Aspectos de seguridad software en la nube
  • Amenazas de seguridad en la nube

Tema 2. Seguridad en el ciclo de vida de desarrollo software

  • Protección frente ataques habituales en aplicaciones web

Tema 3. Escalabilidad, alta disponibilidad y tolerancia frente a fallos

  • Arquitecturas software en la nube y microservicios
  • Patrones de diseño en la nube

Tema 4. Configuración y despliegue de aplicaciones en la nube

  • Proveedores de servicio en la nube
  • Servicios en la nube
  • Despliegue de aplicaciones

Tema 5. Monitorización y detección de amenazas

  • Gestión centralizada de logs
  • Visualización de métricas
  • Detección y respuesta a amenazas

Tema 6. Análisis de seguridad de aplicaciones web

  • Análisis estático
  • Análisis dinámico

6. METODOLOGÍA Y ACTIVIDADES
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A1 - Clases expositivas en gran grupo
  • M 32 - Conferencia plenaria, sesión magistral
8.0 12.0 20.0 0.8
  • CB10
  • CB6
  • CTI3
A2a - Actividades en pequeño grupo
  • M2a - Docencia en pequeño grupo: seminarios, debates, actividades prácticas y aclaración de dudas
8.0 12.0 20.0 0.8
  • CB7
  • CTI4
A3a - Actividades dirigidas en plataforma de docencia virtual
  • M3A - -
0.0 60.0 60.0 2.4
  • CG1MSEGI
  • E7MSEGI
TOTALES: 16.0 84.0 100.0 4.0  
 
INFORMACIÓN DETALLADA:

Sesiones presenciales: a lo largo de las sesiones se realizarán de forma alternada exposiciones de conceptos mediante lección magistral, fomentando el debate y el razonamiento crítico por parte del estudiante, y se plantearán supuestos prácticos y problemas que serán resueltos en la sesión de forma grupal utilizando, si procede, equipos informáticos.

Actividades semipresenciales: de forma complementaria a los conceptos tratados en las sesiones presenciales, se plantearán actividades individuales y grupales que los estudiantes deberán realizar a lo largo de periodos de tiempo preestablecidos. La naturaleza de estas actividades dependerá en cada caso de los conceptos a trabajar, como por ejemplo: estudio autónomo y/o búsqueda de material de referencia para la elaboración de resúmenes o tutoriales en formato digital, completar cuestionarios de evaluación on-line o presentación y debate a través de medios on-line como foros o herramientas de videoconferencia; diseño y desarrollo de software para resolver o probar ciertos conceptos; configuración y uso de herramientas o servicios, etc. En todos los casos, los estudiantes contarán con la supervisión y ayuda en línea del profesor en todas las actividades que deban desarrollar 

7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Asistencia y/o participación en actividades presenciales y/o virtuales Asistencia en actividades presenciales - 10.0%
Conceptos teóricos de la materia Examen sobre los conceptos teóricos y prácticos de la materia - 30.0%
Realización de trabajos, casos o ejercicios Participación en actividades presenciales - 10.0%
Prácticas de laboratorio/campo/uso de herramientas TIC Realización de trabajos, casos o ejercicios prácticos - 50.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global considerando los siguientes apartados:

- Asistencia en actividades presenciales : el profesor llevará el control de la asistencia de los estudiantes a las sesiones presenciales y valorará la participación activa del estudiante en la dinámica de clase.

Se incide en los resultados de aprendizaje RB6, RB7, RB7b, RE07MSG y en el nivel de competencias CB6, CG1MSEGI, E7MSEGI

- Examen de conceptos teóricos y prácticos de la materia : Prueba escrita formada por preguntas cortas y resolución de problemas/supuestos prácticos.

Se incide en los resultados de aprendizaje RB6, RB7, RB7b, RE07MSG, RG1mSEGI y en el nivel de competencias CB7, CG1MSEGI, E7MSEGI

- Participación en actividades de clase : en este apartado se evaluarán las aportaciones del estudiante en las actividades, problemas, casos y ejercicios en general que se planteen durante las sesiones presenciales.

Se incide en los resultados de aprendizaje RB10, RB7, RB7c, RE07MSG, RG1mSEGI, RT4 y en el nivel de competencias CB7, CG1MSEGI, CTI3, CTI4, E7MSEGI

- Realización de trabajos, casos o ejercicios prácticos: Evaluación del seguimiento del trabajo del estudiante y de sus resultados en las actividades individuales y/o grupales desarrolladas de forma semipresencial.

Se incide en los resultados de aprendizaje RB10, RB6, RB7, RB7b, RB7c, RE07MSG, RG1mSEGI, RT3, RT4 y en el nivel de competencias CB10, CB6, CB7, CG1MSEGI, CTI3, CTI4, E7MSEGI

La participación del estudiante en actividades de evaluación que alcancen en su conjunto un 30% de la calificación de la asignatura supondrá la consideración de agotada la convocatoria correspondiente a efectos de calificación en el acta.

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • Elements of cloud computing security: a survey of key practicalities . Edición: -. Autor: Alani, Mohammed M.. Editorial: Cham : Springer International Publishing : Imprint: Springer, 2016  (C. Biblioteca)
  • The official (ISC)²® guide to the CISSP CBK®. Edición: 2nd ed.. Autor: Gordon, Adam. Editorial: Indianapolis : John Wily & Sons, cop. 2016  (C. Biblioteca)
  • Code Review Guide. Edición: 2.0. Autor: L. Conklin, G. Robinson et al. Editorial: OWASP.
    • Observaciones: Disponible en https://www.owasp.org/index.php/Category:OWASP_Code_Review_Project
     (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • Cloud computing patterns : fundamentals to design, build, and manage cloud applications . Edición: -. Autor: -. Editorial: New York: Springer, 2014  (C. Biblioteca)
  • Cloud computing design patterns [Recurso electrónico]. Edición: -. Autor: Erl, Thomas. Editorial: New York : Prentice Hall ; [Place of publication not identified] : ServiceTech Press, 2015  (C. Biblioteca)
  • The Treacherous 12 - Cloud Computing Top Threads. Edición: -. Autor: J. Brook, S. Field et al. Editorial: Cloud Security Alliance.
    • Observaciones: Disponible en: https://cloudsecurityalliance.org/group/top-threats/
     (C. Biblioteca)
  • Top 10. The Then Most Critical Web Application Security Risks. Edición: 4. Autor: J. Williams, D. Wichers et al.. Editorial: OWASP.
    • Observaciones: Disponible en: https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
     (C. Biblioteca)
  • Testing Guide. Edición: 4. Autor: M. Meucci, A. Muller et al. Editorial: OWASP.
    • Observaciones: Disponible en: https://www.owasp.org/index.php/OWASP_Testing_Project
     (C. Biblioteca)
  • Building microservices [Recurso electrónico] : designing fine-grained systems. Edición: First edition. Autor: Newman, Sam. Editorial: Sebastopol, CA : O'Reilly Media, [2015]  (C. Biblioteca)
9. CRONOGRAMA

SESIONES PRESENCIALES

  • Sesión 1 : Tema 1
  • Sesión 2 : Temas 1 y 2
  • Sesión 3 : Tema 2
  • Sesión 4 : Tema 3
  • Sesión 5 : Tema 4
  • Sesión 6 : Tema 5
  • Sesiones 7 y 8: Tema 6

SESIONES NO PRESENCIALES:

  • Sesión 1 : Tema 1
  • Sesiones 2,3,4,5 : 2
  • Sesión 6 : Tema 3
  • Sesión 7 : Tema 4
  • Sesiones 8,9 : Tema 5
  • Sesiones 10,11,12: Tema 6