UT05: Técnicas de programación seguras.

CP

OG

RA

Contenidos propuestos

Contenidos según normativa

b), e), i), j), l),

ñ), t), w)

b), e), i), l), n)

5

1.- Introducción a la seguridad Informática.
    1.1.- Amenazas de seguridad.
    1.2.- Ataques.
    1.3.- Vulnerabilidades en el software.
    
2.- Programación segura.
    2.1.- Excepciones (I).
        2.1.1.- Excepciones (II).
    2.2.- Ejemplo I.
    2.3.- Validación de entradas.
    2.4.- Ejemplo II.
    2.5.- Ficheros de registro.
    2.6.- Ejemplo III.
    
3.- Políticas de seguridad.
    3.1.- Modelo de seguridad de java.
    3.2.- Asegurando las aplicaciones (I).
        3.2.1.- Asegurando las aplicaciones (y II).
    3.3.- Firmando ficheros Jar.
    3.4.- Utilizando ficheros Jar firmados.
    3.5.- Herramientas de seguridad.

 

  • Prácticas de programación segura.
  • Control de accesos.
  • Limitación de privilegios.
  • Validación de entradas.
  • Políticas de seguridad.
  • Usuarios.
  • Roles.
  • Programación de mecanismos de control de acceso.
  • Prueba y depuración.

Criterios de Evaluación

a) Se han identificado y aplicado principios y prácticas de programación segura.
c) Se han definido e implantado políticas de seguridad para limitar y controlar el acceso de los usuarios a las aplicaciones desarrolladas.
d) Se han utilizado esquemas de seguridad basados en roles
h) Se han depurado y documentado las aplicaciones desarrolladas.

 

CP = Competencias Profesionales. OG = Objetivos Generales. RA: Resultados de Aprendizaje

En las columnas CPOG y RA, el número o letra se corresponde con las tablas anteriores.

 

Criterios de Evaluación Ponderación
5a.- Se han identificado y aplicado principios y prácticas de programación segura. 2
5c.- Se han definido e implantado políticas de seguridad para limitar y controlar el acceso de los usuarios a las aplicaciones desarrolladas. 3
5d.- Se han utilizado esquemas de seguridad basados en roles. 3
5h.- Se han depurado y documentado las aplicaciones desarrolladas. 1