Menú local
Guía docente 2019-20 - 77212007 - Aplicaciones seguras en la nube
TITULACIÓN: | Máster Univ. en Seguridad informática (77212007) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
TITULACIÓN: | Doble Máster en Ingeniería informática y Seguridad informática (77612001) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
TITULACIÓN: | Máster Univ. en Ingeniería informática (74013006) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2019-20 |
ASIGNATURA: | Aplicaciones seguras en la nube |
NOMBRE: Aplicaciones seguras en la nube | |||||
CÓDIGO: 77212007 (*) | CURSO ACADÉMICO: 2019-20 | ||||
TIPO: Obligatoria | |||||
Créditos ECTS: 4.0 | CURSO: 1 | CUATRIMESTRE: PC | |||
WEB: http://dv.ujaen.es/docencia/goto_docencia_crs_805259.html |
NOMBRE: BALSAS ALMAGRO, JOSÉ RAMÓN | ||
IMPARTE: Teoría [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS | ||
N. DESPACHO: A3 - 119 | E-MAIL: jrbalsas@ujaen.es | TLF: 953212881 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57955 | ||
URL WEB: https://www4.ujaen.es/~jrbalsas/ | ||
ORCID: https://orcid.org/0000-0003-2689-0737 | ||
NOMBRE: Alcázar Quesada, Raimundo | ||
E-MAIL: ralcazq@gmail.com | TLF: - | |
URL WEB: https://www.linkedin.com/in/ralcaz/ | ||
INSTITUCIÓN: Telefónica S.A. |
.
Es recomendable que el estudiante tenga conocimientos previos sobre conceptos básicos en tecnologías web como HTTP, HTML, Javascript, así como experiencia con algún lenguaje y/o framework de programación de aplicaciones web en el servidor. También es recomendable tener conocimientos de programación en Java
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.código | Denominación de la competencia |
CB10 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo |
CB6 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
CB7 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
CG1MSEGI | Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática |
CTI3 | Conocer y aplicar las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento. |
CTI4 | Desarrollar las aptitudes para el trabajo cooperativo y la participación en equipos, las habilidades de negociación e incorporar los valores de cooperación, esfuerzo, respeto y compromiso con la búsqueda de la calidad como signo de identidad. |
E7MSEGI | Conocer y aplicar aspectos relacionados con las aplicaciones seguras en la nube. |
Resultados de aprendizaje | |
Resultado RB10 | Ser capaces de asumir la responsabilidad de su propio desarrollo profesional y de su especialización en uno o más campos de estudio. |
Resultado RB6 | Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio. |
Resultado RB7 | Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales altamente especializados. |
Resultado RB7b | Ser capaces de predecir y controlar la evolución de situaciones complejas mediante el desarrollo de nuevas e innovadoras metodologías de trabajo adaptadas al ámbito científico/investigador, tecnológico o profesional concreto, en general multidisciplinar, en el que se desarrolle su actividad. |
Resultado RB7c | Haber desarrollado la autonomía suficiente para participar en proyectos de investigación y colaboraciones científicas o tecnológicas dentro su ámbito temático, en contextos interdisciplinares y, en su caso, con una alta componente de transferencia del conocimiento. |
Resultado RE07MSEG | Conoce y aplica aspectos relacionados con las aplicaciones seguras en la nube. |
Resultado RG1mSEGI | Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática. |
Resultado RT3 | Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento. |
Resultado RT4 | Demuestra habilidades para el trabajo cooperativo, la participación en equipos y la negociación, incorporando los valores de cooperación, esfuerzo, respecto y compromiso con la búsqueda de la calidad como signo de identidad. |
- Arquitecturas software en la nube.
- Arquitecturas orientadas a servicios
- Desarrollo de aplicaciones en la nube
- Alta disponibilidad.
- Escalabilidad y monitorización.
- Pruebas de carga
- Servicios en la nube.
Tema 1. Introducción y conceptos básicos
- Tecnologías y servicios en la nube
- Aspectos de seguridad software en la nube
- Amenazas de seguridad en la nube
Tema 2. Seguridad en el ciclo de vida de desarrollo software
- Protección frente ataques habituales en aplicaciones web
Tema 3. Escalabilidad, alta disponibilidad y tolerancia frente a fallos
- Arquitecturas software en la nube y microservicios
- Patrones de diseño en la nube
Tema 4. Configuración y despliegue de aplicaciones en la nube
- Proveedores de servicio en la nube
- Servicios en la nube
- Despliegue de aplicaciones
Tema 5. Monitorización y detección de amenazas
- Gestión centralizada de logs
- Visualización de métricas
- Detección y respuesta a amenazas
Tema 6. Análisis de seguridad de aplicaciones web
- Análisis estático
- Análisis dinámico
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A1 - Clases expositivas en gran grupo
|
8.0 | 12.0 | 20.0 | 0.8 |
|
A2a - Actividades en pequeño grupo
|
8.0 | 12.0 | 20.0 | 0.8 |
|
A3a - Actividades dirigidas en plataforma de docencia virtual
|
0.0 | 60.0 | 60.0 | 2.4 |
|
TOTALES: | 16.0 | 84.0 | 100.0 | 4.0 |
Sesiones presenciales: a lo largo de las sesiones se realizarán de forma alternada exposiciones de conceptos mediante lección magistral, fomentando el debate y el razonamiento crítico por parte del estudiante, y se plantearán supuestos prácticos y problemas que serán resueltos en la sesión de forma grupal utilizando, si procede, equipos informáticos.
Actividades semipresenciales: de forma complementaria a los conceptos tratados en las sesiones presenciales, se plantearán actividades individuales y grupales que los estudiantes deberán realizar a lo largo de periodos de tiempo preestablecidos. La naturaleza de estas actividades dependerá en cada caso de los conceptos a trabajar, como por ejemplo: estudio autónomo y/o búsqueda de material de referencia para la elaboración de resúmenes o tutoriales en formato digital, completar cuestionarios de evaluación on-line o presentación y debate a través de medios on-line como foros o herramientas de videoconferencia; diseño y desarrollo de software para resolver o probar ciertos conceptos; configuración y uso de herramientas o servicios, etc. En todos los casos, los estudiantes contarán con la supervisión y ayuda en línea del profesor en todas las actividades que deban desarrollar
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Asistencia y/o participación en actividades presenciales y/o virtuales | Asistencia en actividades presenciales | - | 10.0% |
Conceptos teóricos de la materia | Examen sobre los conceptos teóricos y prácticos de la materia | - | 30.0% |
Realización de trabajos, casos o ejercicios | Participación en actividades presenciales | - | 10.0% |
Prácticas de laboratorio/campo/uso de herramientas TIC | Realización de trabajos, casos o ejercicios prácticos | - | 50.0% |
Atendiendo a lo recogido en el art. 13 del Reglamento de Régimen Académico y de Evaluación del alumnado de la Universidad de Jaén, la evaluación de la asignatura será global considerando los siguientes apartados:
- Asistencia en actividades presenciales : el profesor llevará el control de la asistencia de los estudiantes a las sesiones presenciales y valorará la participación activa del estudiante en la dinámica de clase.
Se incide en los resultados de aprendizaje RB6, RB7, RB7b, RE07MSG y en el nivel de competencias CB6, CG1MSEGI, E7MSEGI
- Examen de conceptos teóricos y prácticos de la materia : Prueba escrita formada por preguntas cortas y resolución de problemas/supuestos prácticos.
Se incide en los resultados de aprendizaje RB6, RB7, RB7b, RE07MSG, RG1mSEGI y en el nivel de competencias CB7, CG1MSEGI, E7MSEGI
- Participación en actividades de clase : en este apartado se evaluarán las aportaciones del estudiante en las actividades, problemas, casos y ejercicios en general que se planteen durante las sesiones presenciales.
Se incide en los resultados de aprendizaje RB10, RB7, RB7c, RE07MSG, RG1mSEGI, RT4 y en el nivel de competencias CB7, CG1MSEGI, CTI3, CTI4, E7MSEGI
- Realización de trabajos, casos o ejercicios prácticos: Evaluación del seguimiento del trabajo del estudiante y de sus resultados en las actividades individuales y/o grupales desarrolladas de forma semipresencial.
Se incide en los resultados de aprendizaje RB10, RB6, RB7, RB7b, RB7c, RE07MSG, RG1mSEGI, RT3, RT4 y en el nivel de competencias CB10, CB6, CB7, CG1MSEGI, CTI3, CTI4, E7MSEGI
La participación del estudiante en actividades de evaluación que alcancen en su conjunto un 30% de la calificación de la asignatura supondrá la consideración de agotada la convocatoria correspondiente a efectos de calificación en el acta.
- Elements of cloud computing security: a survey of key practicalities . Edición: -. Autor: Alani, Mohammed M.. Editorial: Cham : Springer International Publishing : Imprint: Springer, 2016 (C. Biblioteca)
- The official (ISC)²® guide to the CISSP CBK®. Edición: 2nd ed.. Autor: Gordon, Adam. Editorial: Indianapolis : John Wily & Sons, cop. 2016 (C. Biblioteca)
-
Code Review Guide. Edición: 2.0. Autor: L. Conklin, G. Robinson et al. Editorial: OWASP.
- Observaciones: Disponible en https://www.owasp.org/index.php/Category:OWASP_Code_Review_Project
- Cloud computing patterns : fundamentals to design, build, and manage cloud applications . Edición: -. Autor: -. Editorial: New York: Springer, 2014 (C. Biblioteca)
- Cloud computing design patterns [Recurso electrónico]. Edición: -. Autor: Erl, Thomas. Editorial: New York : Prentice Hall ; [Place of publication not identified] : ServiceTech Press, 2015 (C. Biblioteca)
-
The Treacherous 12 - Cloud Computing Top Threads. Edición: -. Autor: J. Brook, S. Field et al. Editorial: Cloud Security Alliance.
- Observaciones: Disponible en: https://cloudsecurityalliance.org/group/top-threats/
-
Top 10. The Then Most Critical Web Application Security Risks. Edición: 4. Autor: J. Williams, D. Wichers et al.. Editorial: OWASP.
- Observaciones: Disponible en: https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
-
Testing Guide. Edición: 4. Autor: M. Meucci, A. Muller et al. Editorial: OWASP.
- Observaciones: Disponible en: https://www.owasp.org/index.php/OWASP_Testing_Project
- Building microservices [Recurso electrónico] : designing fine-grained systems. Edición: First edition. Autor: Newman, Sam. Editorial: Sebastopol, CA : O'Reilly Media, [2015] (C. Biblioteca)
SESIONES PRESENCIALES
- Sesión 1 : Tema 1
- Sesión 2 : Temas 1 y 2
- Sesión 3 : Tema 2
- Sesión 4 : Tema 3
- Sesión 5 : Tema 4
- Sesión 6 : Tema 5
- Sesiones 7 y 8: Tema 6
SESIONES NO PRESENCIALES:
- Sesión 1 : Tema 1
- Sesiones 2,3,4,5 : Tema 2
- Sesión 6 : Tema 3
- Sesión 7 : Tema 4
- Sesiones 8,9 : Tema 5
- Sesiones 10,11,12: Tema 6