|
CP |
OG |
RA |
Contenidos propuestos |
Contenidos según normativa |
|---|---|---|---|---|
|
b), e), i), j), l), ñ), t), w) |
b), e), i), l), n) |
5 |
1.- Introducción a la seguridad Informática. 1.1.- Amenazas de seguridad. 1.2.- Ataques. 1.3.- Vulnerabilidades en el software. 2.- Programación segura. 2.1.- Excepciones (I). 2.1.1.- Excepciones (II). 2.2.- Ejemplo I. 2.3.- Validación de entradas. 2.4.- Ejemplo II. 2.5.- Ficheros de registro. 2.6.- Ejemplo III. 3.- Políticas de seguridad. 3.1.- Modelo de seguridad de java. 3.2.- Asegurando las aplicaciones (I). 3.2.1.- Asegurando las aplicaciones (y II). 3.3.- Firmando ficheros Jar. 3.4.- Utilizando ficheros Jar firmados. 3.5.- Herramientas de seguridad. |
|
|
Criterios de Evaluación |
||||
|
a) Se han identificado y aplicado principios y prácticas de programación segura. |
||||
|
CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje En las columnas CP, OG y RA, el número o letra se corresponde con las tablas anteriores.
|
||||
| Criterios de Evaluación | Ponderación |
|---|---|
| 5a.- Se han identificado y aplicado principios y prácticas de programación segura. | 2 |
| 5c.- Se han definido e implantado políticas de seguridad para limitar y controlar el acceso de los usuarios a las aplicaciones desarrolladas. | 3 |
| 5d.- Se han utilizado esquemas de seguridad basados en roles. | 3 |
| 5h.- Se han depurado y documentado las aplicaciones desarrolladas. | 1 |