Datos Identificativos 2020/21
Asignatura (*) Seguridad de Aplicaciones Código 614530005
Titulación
Máster Universitario en Ciberseguridade
Descriptores Ciclo Periodo Curso Tipo Créditos
Máster Oficial 1º cuatrimestre
Primero Obligatoria 6
Idioma
Castellano
Modalidad docente Presencial
Prerrequisitos
Departamento Ciencias da Computación e Tecnoloxías da Información
Computación
Tecnoloxías da Información e as Comunicacións
Coordinador/a
Bellas Permuy, Fernando
Correo electrónico
fernando.bellas@udc.es
Profesorado
Bellas Permuy, Fernando
Losada Perez, Jose
Correo electrónico
fernando.bellas@udc.es
jose.losada@udc.es
Web http://faitic.uvigo.es
Descripción general Desenvolver aplicacións seguras non é unha tarefa trivial. Coñecer as vulnerabilidades que habitualmente sofren as aplicacións, os mecanismos de autenticación, autorización e control de acceso, así como a incorporación da seguridade ó ciclo de vida de desenrolo, é esencial para poder construír e manter aplicacións seguras con éxito. En esta materia estúdanse de forma práctica todos estes aspectos, con especial énfase no desenvolvemento de aplicacións e servizos web.
Plan de contingencia 1. Modificacións nos contidos

Sen cambios.

2. Metodoloxías

* Metodoloxías docentes que se manteñen

- Sesión maxistral. Se algunha/algún estudante non pode asistir en persoa ás clases de teoría, ben por confinamento parcial ou por problemas de aforo, usarase o sistema de videoconferencia integrado cos sistemas de docencia online síncrona das universidades. En caso de que ocorra unha situación de confinamento que impida impartir as clases de teoría en persoa, impartiranse de maneira síncrona no horario oficial mediante os sistemas de docencia online síncrona das universidades e quedarán gravadas e accesibles.

- Prácticas a través de TIC. De maneira xeral, empregarse a mesma solución que para as sesións maxistrais. Se as clases de laboratorio se teñen que impartir mediante os sistemas de docencia online das universidades, só quedarán gravadas as explicacións xerais do laboratorio, dado que é o único que ten sentido gravar. Polo demais, no hai cambios nos contidos das prácticas, dado que se fan no ordenador persoal da/do estudante, usando software dispoñible publicamente.

- Proba de resposta múltiple. Se non é posible realizala en persoa, farase unha proba online.

* Metodoloxías docentes que se modifican

Ningunha.

3. Mecanismos de atención personalizada ao alumnado

- Moodle. Tódolos recursos docentes (diapositivas, exemplos, enunciado da práctica, anuncios, etc.) estarán dispoñibles a través de Moodle. Se é preciso impartir as clases de teoría ou explicacións xerais de laboratorio online, os vídeos quedarán accesibles dende Moodle.

- Sistemas de docencia online das universidades. Se é preciso usaranse para impartir as clases de teoría e laboratorio como se indica anteriormente. As titorías atenderanse preferentemente por estes mesmos medios.

- Correo electrónico. Para atender a calquera consulta.

4. Modificacións na avaliación

Sen cambios.

*Observacións de avaliación:

Sen cambios.

5. Modificacións da bibliografía ou webgrafía

Non é necesario realizar ningunha modificación. Tódolos recursos bibliográficos son sitios web públicos.


Competencias del título
Código Competencias del título
A2 CE2 - Conocer en profundidad las técnicas de ciberataque y ciberdefensa
A7 CE7 - Tener capacidad para realizar la auditoría de seguridad de sistemas e instalaciones, el análisis de riesgos derivados de debilidades de ciberseguridad y desarrollar el proceso de certificación de sistemas seguros
A13 CE13 - Tener capacidad de análisis, detección y eliminación de vulnerabilidades, y del malware susceptible de utilizarlas, en sistemas y redes
B2 CB2 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
B7 CG2 - Resolución de problemas. Tener capacidad de resolver, con los conocimientos adquiridos, problemas específicos del ámbito técnico de la seguridad de la información, las redes y/o los sistemas de comunicaciones
C4 CT4 - Valorar la importancia de la seguridad de la información en el avance socioeconómico de la sociedad

Resultados de aprendizaje
Resultados de aprendizaje Competencias del título
Conocer las vulnerabilidades que habitualmente sufren las aplicaciones (con especial énfasis en aplicaciones y servicios web) y los mecanismos de prevención. AP2
AP7
AP13
BP2
BP7
CP4
Conocer los mecanismos de autenticación, autorización y control de acceso en aplicaciones y servicios. AP2
AP7
AP13
BP2
BP7
CP4

Contenidos
Tema Subtema
Tema 1. Introducción. 1.1 Autenticación, autorización y control de acceso.
1.2 Aplicaciones y servicios con estado.
1.3 Aplicaciones y servicios sin estado.
1.4 Aplicaciones Web tradicionales y SPA.
Tema 2. Vulnerabilidades y mecanismos de prevención en aplicaciones y servicios. 2.1 Marcos de referencia.
2.2 Vulnerabilidades en el tratamiento de los datos de entrada.
2.3 Vulnerabilidades en la autenticación.
2.4 Vulnerabilidades en la gestión de la sesión.
2.5 Exposición de información sensible.
2.6 Vulnerabilidades en el control de acceso.
2.7 Configuración incorrecta.
2.8 Monitorización y log insuficiente.
2.9 Vulnerabilidades en librerías de terceros.
Tema 3. Ciclos de desarrollo de software seguro. 3.1 Seguridad desde la fase de análisis.
3.2 Revisiones de código.
3.3 Herramientas SAST y DAST.
Tema 4. Mecanismos de autenticación, autorización y control de acceso. 4.1 Introducción.
4.2 Autenticación y autorización.
4.2.1 Autenticación en HTTP.
4.2.2 JSON Web Token.
4.2.3 OAuth2.
4.2.4 OpenID Connect.
4.2.5 Otros estándares.
4.3 Control de acceso.
4.3.1 Control de acceso basado en roles (RBAC).
4.3.2 Control de acceso basado en atributos (ABAC).

Planificación
Metodologías / pruebas Competéncias Horas presenciales Horas no presenciales / trabajo autónomo Horas totales
Sesión magistral A2 A7 A13 B2 B7 C4 22.5 22.5 45
Prácticas a través de TIC A2 A7 A13 B2 B7 C4 19.5 73.5 93
Prueba de respuesta múltiple A2 A7 A13 B2 B7 C4 2 8 10
 
Atención personalizada 2 0 2
 
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos

Metodologías
Metodologías Descripción
Sesión magistral Clases impartidas por el profesor mediante la proyección de diapositivas. Las clases tienen un enfoque totalmente práctico, explicando los conceptos teóricos mediante el uso de ejemplos sencillos y casos de estudio. Las diapositivas están disponibles a través de la plataforma de docencia de la universidad.
Prácticas a través de TIC Para experimentar con los conceptos estudiados en la asignatura, la/el estudiante realizará dos prácticas. La primera estará centrada en el análisis de vulnerabilidades de una aplicación web. La/El estudiante partirá del código fuente de una aplicación web y tendrá que detectar las vulnerabilidades, explotarlas y corregirlas. La segunda práctica estará centrada en los mecanismos de autenticación, autorización y control de acceso. La/El estudiante partirá del código fuente de una aplicación, que consta de una interfaz de usuario y un servicio, y tendrá que encargarse de implementar los aspectos de autenticación, autorización y control de acceso, siguiendo distintas estrategias.
Prueba de respuesta múltiple Se realizará un examen de tipo test, cuyo objetivo es comprobar que la/el estudiante ha asimilado los conceptos correctamente. El examen tipo test se compone de un conjunto de preguntas con varias respuestas posibles, de las que sólo una es correcta. Las preguntas no contestadas no puntúan y las contestadas erróneamente puntúan negativamente.

Atención personalizada
Metodologías
Prácticas a través de TIC
Descripción
Se realizarán varias sesiones para ayudar al estudiante en el desarrollo de la práctica.

Evaluación
Metodologías Competéncias Descripción Calificación
Prácticas a través de TIC A2 A7 A13 B2 B7 C4 La entrega de las dos prácticas es obligatoria. 60
Prueba de respuesta múltiple A2 A7 A13 B2 B7 C4 Se realizará un examen de tipo test, cuyo objetivo es comprobar que la/el estudiante ha asimilado los conceptos correctamente. 40
 
Observaciones evaluación

Para aprobar la asignatura es preciso obtener:

  • Un mínimo de 4 puntos (sobre 10) en la evaluación de cada práctica.
  • Un mínimo de 4 puntos (sobre 10) en el examen tipo test.
  • Un mínimo de 5 puntos (sobre 10) en la nota final, que se calcula como: 0,60 * (0,70 * práctica1 + 0,30 * práctica2) + 0,40 * examen.

Las notas de las prácticas y la del examen tipo test se conservan de la primera oportunidad a la segunda.


Fuentes de información
Básica
  • Open Web Application Security Project (OWASP), https://www.owasp.org.
  • Common Weakness Enumeration (CWE), https://cwe.mitre.org.
  • Common Vulnerabilities and Exposures (CVE), https://cve.mitre.org.
  • National Vulnerability Database (NVD), https://nvd.nist.gov.
  • Common Attack Pattern Enumeration and Classification (CAPEC), https://capec.mitre.org.
  • JSON Web Token (JWT), https://jwt.io.
  • OAuth 2.0, https://oauth.net/2/.
  • OpenID Connect, http://openid.net/connect/.
Complementária


Recomendaciones
Asignaturas que se recomienda haber cursado previamente

Asignaturas que se recomienda cursar simultáneamente

Asignaturas que continúan el temario

Otros comentarios


(*) La Guía Docente es el documento donde se visualiza la propuesta académica de la UDC. Este documento es público y no se puede modificar, salvo cosas excepcionales bajo la revisión del órgano competente de acuerdo a la normativa vigente que establece el proceso de elaboración de guías