Competencias do título |
Código
|
Competencias / Resultados do título
|
A2 |
CE2 - Coñecer en profundidade as técnicas de ciberataque e ciberdefensa |
A7 |
CE7 - Ter capacidade para realizar a auditoría de seguridade de sistemas e instalacións, o análisis de riscos derivados de debilidades de ciberseguridade e desenvolver o proceso de certificación de sistemas seguros |
A13 |
CE13 - Ter capacidade de análisis, detección e eliminación de vulnerabilidades, e do malware susceptible de utilizalas, en sistemas e redes |
A24 |
HD-04 - Prevenir, identificar y corregir las principales vulnerabilidades que sufren las aplicaciones, así como incorporar mecanismos de autenticación, autorización y control de acceso a las aplicaciones |
B2 |
CB2 - Que os estudantes saiban aplicar os coñecementos adquiridos e a súa capacidade de resolución de problemas en contornas novas ou pouco coñecidas dentro de contextos más amplos (ou multidisciplinares) relacionados coa súa área de estudo |
B7 |
CG2 - Resolución de problemas. Ter capacidade de resolver, cos coñecementos adquiridos, problemas específicos do ámbito técnico da seguridade da información, as redes e/ou os sistemas de comunicacións |
B20 |
K-04 - Distinguir las principales vulnerabilidades que sufren las aplicaciones, así como los principales mecanismos de autenticación, autorización y control de acceso, con énfasis especial en aplicaciones web y servicios web |
C4 |
CT4 - Valorar a importancia da seguridade da información no avance socioeconómico da sociedade |
C8 |
C-03 - Trabajar como analista de malware, para proteger aplicaciones, así como analizar su seguridad en cualquier área de aplicación |
C19 |
C-14 - Proyectar, modelar, calcular y diseñar soluciones técnicas y de gestión de seguridad de la información, las redes y/o los sistemas de comunicaciones en todos los ámbitos de aplicación, con criterios éticos de responsabilidad y deontología profesional |
Resultados de aprendizaxe |
Resultados de aprendizaxe |
Competencias / Resultados do título |
Coñecer as vulnerabilidades que habitualmente sofren as aplicacións (con especial énfase en aplicacións e servizos web) e os seus mecanismos de prevención. |
AP2 AP7 AP13 AP24
|
BP2 BP7 BP20
|
CP4 CP8 CP19
|
Coñecer os mecanismos de autenticación, autorización e control de acceso en aplicacións e servizos. |
AP2 AP7 AP13 AP24
|
BP2 BP7 BP20
|
CP4 CP8 CP19
|
Contidos |
Temas |
Subtemas |
Tema 1. Introdución. |
1.1 Autenticación, autorización e control de acceso.
1.2 Aplicacións e servizos con estado.
1.3 Aplicacións e servizos sen estado.
1.4 Aplicacións Web tradicionais e SPA. |
Tema 2. Vulnerabilidades e mecanismos de prevención en aplicacións e servizos. |
2.1 Marcos de referencia.
2.2 Vulnerabilidades no tratamento dos datos de entrada.
2.3 Vulnerabilidades na autenticación.
2.4 Vulnerabilidades na xestión da sesión.
2.5 Exposición de información sensible.
2.6 Vulnerabilidades no control de acceso.
2.7 Configuración incorrecta.
2.8 Monitorización e log insuficiente.
2.9 Vulnerabilidades en librerías de terceiros. |
Tema 3. Ciclos de desenvolvemento de software seguro. |
3.1 Seguridade dende a fase de análise.
3.2 Revisións de código.
3.3 Ferramentas SAST e DAST. |
Tema 4. Mecanismos de autenticación, autorización e control de acceso. |
4.1 Introdución.
4.2 Autenticación e autorización.
4.2.1 Autenticación en HTTP.
4.2.2 JSON Web Token.
4.2.3 OAuth.
4.2.4 OpenID Connect.
4.2.5 Outros estándares.
4.3 Control de acceso.
4.3.1 Control de acceso baseado en roles (RBAC).
4.3.2 Control de acceso baseado en atributos (ABAC). |
Planificación |
Metodoloxías / probas |
Competencias / Resultados |
Horas lectivas (presenciais e virtuais) |
Horas traballo autónomo |
Horas totais |
Sesión maxistral |
A2 A7 A13 A24 B2 B7 B20 C4 C8 C19 |
24 |
24 |
48 |
Prácticas a través de TIC |
A2 A7 A13 A24 B2 B7 B20 C4 C8 C19 |
18 |
47 |
65 |
Proba de resposta múltiple |
A2 A7 A13 A24 B2 B7 B20 C4 C8 C19 |
2 |
8 |
10 |
|
Atención personalizada |
|
2 |
0 |
2 |
|
*Os datos que aparecen na táboa de planificación son de carácter orientativo, considerando a heteroxeneidade do alumnado |
Metodoloxías |
Metodoloxías |
Descrición |
Sesión maxistral |
Clases impartidas polo profesorado mediante a proxección de diapositivas. As clases teñen un enfoque totalmente práctico, explicando os conceptos teóricos mediante o uso de exemplos sinxelos e casos de estudo. As diapositivas están dispoñibles a través da plataforma de docencia da universidade. |
Prácticas a través de TIC |
Para experimentar cos conceptos estudados na materia, a/o estudante realizará dúas prácticas. A primeira estará centrada no análise de vulnerabilidades dunha aplicación web. A/O estudante partirá do código fonte dunha aplicación web e terá que detectar as vulnerabilidades, explotalas e corrixilas. A segunda práctica estará centrada nos mecanismos de autenticación, autorización e control de acceso. A/O estudante partirá do código fonte dunha aplicación, que consta dunha interface de usuario e un servizo, e terá que encargarse de implementar os aspectos de autenticación, autorización e control de acceso, seguindo distintas estratexias. |
Proba de resposta múltiple |
Realizarase un exame de tipo test, cuxo obxectivo é comprobar que a/o estudante asimilou os conceptos correctamente. O exame tipo test componse dun conxunto de preguntas con varias respostas posibles, das que só unha delas é correcta. As preguntas non contestadas non puntúan e as contestadas erroneamente puntúan negativamente. |
Atención personalizada |
Metodoloxías
|
Prácticas a través de TIC |
|
Descrición |
Titorías e consultas vía correo electrónico ou Teams para dúbidas específicas.
Horarios de titorías:
- Profesorado UDC: https://www.udc.es/gl/centros_departamentos_servizos/centros/titorias/?codigo=614.
- Profesorado UVIGO: ttps://moovi.uvigo.gal/user/profile.php?id=11662.
Presenza do profesor/a no laboratorio para axudar ó alumno/a no desenvolvemento da práctica. |
|
Avaliación |
Metodoloxías
|
Competencias / Resultados |
Descrición
|
Cualificación
|
Prácticas a través de TIC |
A2 A7 A13 A24 B2 B7 B20 C4 C8 C19 |
A entrega das dúas prácticas é obrigatoria. |
60 |
Proba de resposta múltiple |
A2 A7 A13 A24 B2 B7 B20 C4 C8 C19 |
Realizarase un exame tipo test, cuxo obxectivo é comprobar que a/o estudante asimilou os conceptos correctamente. |
40 |
|
Observacións avaliación |
Para aprobar a materia é preciso obter: - Un mínimo de 4 puntos (sobre 10) na avaliación de cada práctica.
- Un mínimo de 4 puntos (sobre 10) no exame tipo test.
- Un mínimo de 5 puntos (sobre 10) na nota final, que se calcula como: 0,40 * práctica1 + 0,20 * práctica2 + 0,40 * exame.
As notas das prácticas e a do exame tipo test consérvanse da primeira oportunidade á segunda oportunidade (extraordinaria en UVIGO).
|
Fontes de información |
Bibliografía básica
|
|
- Open Web Application Security Project (OWASP), https://www.owasp.org.
- Common Weakness Enumeration (CWE), https://cwe.mitre.org.
- Common Vulnerabilities and Exposures (CVE), https://cve.mitre.org.
- National Vulnerability Database (NVD), https://nvd.nist.gov.
- Common Attack Pattern Enumeration and Classification (CAPEC), https://capec.mitre.org.
- JSON Web Token (JWT), https://jwt.io.
- OAuth, https://oauth.net.
- OpenID Connect, http://openid.net/connect/.
|
Bibliografía complementaria
|
|
|
Recomendacións |
Materias que se recomenda ter cursado previamente |
|
Materias que se recomenda cursar simultaneamente |
|
Materias que continúan o temario |
|
|