O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Posgrado de Seguridad en servicios y aplicaciones Curso 2019-2020

78 visualizações

Publicada em

Guía general del posgrado en Seguridad en servicios y aplicaciones para el curso 2019-2020.

Publicada em: Educação
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Posgrado de Seguridad en servicios y aplicaciones Curso 2019-2020

  1. 1. Guía General Posgrado Seguridad en servicios y aplicaciones Inicio Septiembre pg 1
  2. 2. 1.Introducción 2.Objetivos 3.Conocimientos previos 4.Estructura y contenidos 5.Metodología 6.Equipo académico 7.Recursos para el aprendizaje 8.Calendario 9.Evaluación 10.Titulación 11.Servicio de atención al estudiante pg 2
  3. 3. 1. Introducción Hoy en día las tecnologías de la información y de las comunicaciones forman parte de cualquier empresa o industria, y estas son cada vez más conscientes de la relevancia de la seguridad en esta área y de la importancia de tener profesionales cualificados. El posgrado de Seguridad en servicios y aplicaciones permite a los participantes orientar su carrera en la consultoría de construcción de servicios y aplicaciones seguras. Aspectos como el control de acceso a las aplicaciones, la integración de servicios seguros a través de la federación de identidades, la programación de código seguro o el uso de sistemas de pago online para el comercio electrónico son algunos de los aspectos clave que los estudiantes del posgrado conocen desde un punto de vista teórico y práctico al finalizar sus estudios. Este postgrado forma parte del máster interuniversitario de Seguridad de las tecnologías de la información y de las comunicaciones (MISTIC) por la UOC, UAB y URV, con la participación de la UIB pg 3
  4. 4. 2. Objetivos El posgrado proporciona una formación técnica y especializada en el ámbito del desarrollo de servicios y aplicaciones de seguridad. La enseñanza combina la adquisición de una base teórica sólida de conocimientos, con una formación práctica y basada en el estudio de casos reales. Después de completar el programa, el estudiante será capaz de liderar el diseño de programas para medianas y grandes corporaciones con unos requisitos de seguridad específicos. El posgrado va dirigido a personas con conocimientos de programación y de la arquitectura de internet que quieren adquirir responsabilidades en la coordinación técnica de proyectos que implican el diseño de servicios y aplicaciones seguras. El estudiante adquirirá las siguientes competencias: ● Conocer las arquitecturas más importantes de AAA (autenticación, autorización, contabilidad), así como los sistemas de federación de identidades y de autenticación mutua (SSO, single sign on). ● Capacidad para identificar las vulnerabilidades de privacidad de los sistemas (especialmente en aplicaciones web) y capacidad para protegerlos. ● Capacidad para analizar, diseñar y desarrollar aplicaciones y servicios web seguros. ● Tener conocimientos de los sistemas que forman parte de una arquitectura de comercio electrónico, y capacidad para desplegar una. ● Capacidad para comprender y analizar los sistemas de facturación electrónica, de pago y de micropago. ● Comprender las técnicas de reconocimiento de las personas a través de características físicas: cara, huellas dactilares, orejas, iris, manos, manera de andar, voz, etc. ● Capacidad para diseñar aplicaciones reales con acceso biométrico. Conocer el software y hardware actual para desarrollar aplicaciones. ● Capacidad para realizar, presentar y defender ante un tribunal un ejercicio original en el que se sinteticen las competencias adquiridas en el posgrado pg 4
  5. 5. 3. Conocimientos previos Los estudiantes deben tener un perfil técnico con conocimientos de las Tecnologías de la Información y la Comunicación. Para poder ser admitidos en el programa, los estudiantes deberán tener: - Conocimientos de redes, de sistemas operativos, y de administración de redes y sistemas operativos. - Conocimientos de programación - Conocimientos básicos de sistemas distribuidos. - Conocimientos básicos de seguridad en redes y criptografía. 4. Estructura y contenidos El posgrado de Seguridad en redes y sistemas está conformado por cuatro asignaturas pertenecientes al Máster Interuniversitario en Seguridad en las Tecnologías de la Información y la Comunicación (MISTIC) y un proyecto. Posgrado de Seguridad en Servicios y aplicaciones (30 créditos)* Curso Créditos Semestre Identidad digital 6 1 (Otoño) Programación de código seguro 6 1 (Otoño) Comercio electrónico 6 2 (Primavera) Biometría 6 2 (Primavera) Proyecto 6 2 (Primavera) (* 1 crédito corresponde a 25 horas de trabajo del estudiante) pg 5
  6. 6. Contenidos de cada asignatura Identidad digital Programación de código seguro Comercio electrónico Biometría M 1: Identificación, autenticación y control de acceso 1. Técnicas de identificación y autenticación 2. Ciclo de vida de la identidad digital 3. Control de acceso M 2: Autenticación y autorización en aplicaciones multiusuario 1. Autenticación y autorización en Java 2. Autenticación y Autorización en PHP 3. Autorización y autenticación en aplicaciones. NET M3: Servicios de directorio 1. Concepto y uso de los directorios 2. Diseño 3. Implementaciones del servicio de directorio M 4: Single sign-on y federación de identidades 1. La Federación de Identidades 2. Estándares 3 Tecnología M 5: Privacidad 1.La huella digital 2.Perfiles de usuario 3.Definición y políticas de M 1: Exploits Bugs 1. Vulnerabilidades 2. Bases de datos de vulnerabilidades 3. Exploits 4. Tipo de exploits 5. Sistemas de explotación 6. El mercado de los exploits M 2: Herramientas 1. Depuradores 2. Compiladores M 3: Diseño de aplicaciones seguras 1. Ciclo de vida del desarrollo de software seguro 2. Evaluación de riesgos 3. Modelado de amenazas 4. Técnicas de seguridad M 4: Testing y buenas prácticas 1. Test de seguridad 2. Revisión de código seguro 3. Buenas prácticas M 5: Código seguro Integer overflow 1. Desbordamiento de pila (stack overflow) 2. Desbordamiento de heap. 3. Funciones vulnerables M 1 Arquitecturas de Comercio Electrónico 1.- Arquitecturas, actores y modelos de negocio. 2.- Bases de seguridad para el comercio electrónico. 3.- Datos y cifras relativas al comercio electrónico. M 2 Sistemas de Pago Electrónico 1.- Tipos de sistemas de pago electrónico. 2.- Sistemas de pago mediante tarjeta de crédito. 3.- Sistemas de pago mediante moneda electrónica. 4.- Sistemas de micropago. 5.- Características adicionales: transferibilidad y atomicidad. M 3 Facturación Electrónica 1.- Requisitos legales. 2.- Factura electrónica: firma y certificados reconocidos. 3.- Los sistemas de facturación electrónica. 4.- Descripción de un caso real. M 4 Firma Electrónica de contratos 1.- Soluciones para la M1: La Biometría por la Identificación de las Personas 1.- Los inicios 2.- Reconocimiento Biométrico 3.- Los sistemas biométricos 4.- Las Características Biométricas 5.-Aplicaciones de los Sistemas Biométricos 6.- Historia de la Biometría 7.- Biometría, Cine y Arte 8.- Reflexiones sobre una Sociedad Biométrica M 2: Evaluación de los Sistemas Biométricos en Aplicaciones Reales 1.-Errores de los Sistemas Biométricos 2.-Evaluación de un Sistema Biométrico 3.-Primeras Grandes Aplicaciones Reales M 3: Reconocimiento de las Personas por el Dedo 1.- Dispositivos de Captura del Dedo 2.- Análisis y Representación del Dedo 3.- Procesado de la Imagen del Dedo 4.- Detección de Singularidades y del Núcleo 5.- Mejora de la Imagen del Dedo 6.- Detección de las Minutiae 7.- Comparación de pg 6
  7. 7. privacidad 4.Técnicas para proporcionar privacidad M 6: Shellcodes 1. Escritura de shellcodes. 2. Shellcodes por entrada estándar 3. Shellcodes alfanuméricos 4. Un ejemplo de shellcode. 5. Dirección de la función para llamar 6. El shellcode en ensamblador 7. El shellcode en binario 8. El exploit con el shellcode firma electrónica de contratos con TTP. 2.- Soluciones para la firma electrónica de contratos sin TTP. 3.- Soluciones para la firma electrónica de contratos multiparte. M 5 Correo Electrónico Certificado 1.- Soluciones para el correo electrónico certificado con TTP. 2.- Soluciones para el correo electrónico certificado sin TTP. 3.- Soluciones para el correo electrónico certificado multiparte. 4.- Las notificaciones electrónicas.. M 6 Tiques Electrónicos 1.- Tiques electrónicos: definición, propiedades y requisitos.. 2.- Descripción de un sistema de tiques electrónicos con tarificación automática. Además de los contenidos de los apuntes, a lo largo de asignatura se proporcionará al alumno material adicional sobre el estándar PCI-DSS, la red de pagos Bitcoin y otros temas que se tratarán mediante aprendizaje autónomo a lo largo de las diferentes actividades calificables que se plantearán a lo largo del curso. Dedos 8.- Clasificación de los Dedos M 4: Reconocimiento de las Personas por la Cara 1.- Etapas de los sistemas de reconocimiento de personas por la cara 2.- Detección de las caras 3.- Normalización de la cara 4.- Extracción de las características 5.- Verificación de una cara 6.- Identificación de una cara 7.- Generación de caras M 5: Reconocimiento de las Personas por Iris 1.- Anatomía de Iris 2.- Historia de la Biometría basada en Iris 3.- El método de Daugman 4.- Obtención de la Imagen del Ojo 5.- Localización de Iris 6.- Normalización de la Región de Iris 7.- Generación del código de Iris 8.- Comparación de Iris M6: Seguridad en los Sistemas Biométricos 1.- Objetivos del ataque a un sistema biométrico 2.- Puntos débiles de los sistemas biométricos 3.- Defensas específicas para mejorar la seguridad en sistemas biométricos 4.- Ataques Directos 5.- Ataques indirectos 6.- Ataques Side channel Proyecto Seguridad en Servicios y aplicaciones l (En el aula de cada asignatura: Aula/planificación/ Plan docente, encontraréis detallado el plan docente de cada asignatura y proyecto) pg 7
  8. 8. 5. Metodología El programa está formado por cuatro asignaturas de conceptualización teórico-práctica y un proyecto de aplicación profesional y de desarrollo individual. Los alumnos del posgrado comparten las aulas de las asignaturas con estudiantes del MISTIC con el fin de fomentar las dinámicas de grupo como participación en el foro del aula, discusión, debate, y trabajo en equipo. A lo largo de todo el período docente del posgrado se presentan diferentes enfoques metodológicos. A parte de las dinámicas de grupo, los estudiantes realizarán parte del aprendizaje basándose en el estudio y análisis de casos reales y el desarrollo de proyectos prácticos. El objetivo es claro: preparar a los estudiantes desde un punto de vista competencial e integral en un sentido amplio. En este programa partimos de la idea que el aprendizaje que se quiere promover tiene su base en un paradigma de carácter constructivo y aplicado, dónde la construcción de conocimiento es un acto compartido y parte tanto de la experiencia propia como la de los demás y se ve complementada por un marco teórico que permite comprender mejor algunos de los aspectos prácticos. El entorno virtual de aprendizaje está dotado de la información, los recursos y las herramientas que tanto los estudiantes como los profesores necesitarán a lo largo del proceso formativo. Éste no pretende ser simplemente una plataforma tecnológica dónde comunicarse y albergar los contenidos, sino que los recursos y las dinámicas que puedan ofrecerse desde el mismo signifiquen para docentes y discentes una comunidad educativa real con todos los componentes e interacciones necesarias. El Campus Virtual es la plataforma tecnológica que ofrece la UOC para que los participantes del Programa puedan acceder a la información y a los procesos de comunicación propia de éste utilizando la comunicación telemática (mediante Internet) en donde los participantes de todos los programas de posgrado llevan a cabo la mayoría de acciones comunicativas. En el Campus Virtual se encuentran los espacios comunes, que se comparten con el resto de los compañeros del curso y con el equipo docente. Estos espacios se distribuyen básicamente en cuatro grandes bloques que concretan la metodología de la UOC pg 8
  9. 9. Planificación Espacio de acceso al plan docente o guía de aprendizaje así como al calendario semestral donde se encuentra la temporalización prevista de las actividades. Comunicación (docencia) Comunicación con el profesor y trabajo cooperativo con los compañeros: la tecnología de este entorno y la metodología propia de la UOC facilitan el trabajo cooperativo. Recursos Desde este espacio se facilita el acceso a los materiales didácticos del curso y también a la Biblioteca de la UOC y a otras bibliotecas del mundo, bases de datos, revistas, etc. Evaluación Espacio de entrega y registro de las actividades de evaluación continua así como el de consulta de la valoración continua de las actividades de aprendizaje. 6. Equipo académico Uno de los elementos clave de la metodología de aprendizaje en la UOC es la tarea del equipo docente. Las personas que integran el equipo docente de los programas de Posgrado de la UOC son profesionales cualificados en su ámbito. Su papel no se limita a tener una posición pasiva, esperando posibles consultas sobre el programa, sino que adoptan una actitud proactiva y toman la iniciativa motivando a los estudiantes y orientan en el proceso de aprendizaje. En el equipo docente las siguientes figuras básicas, que pueden ser ejercidas por una o más personas: Dirección académica: coordina e integra académicamente los contenidos del programa así como el proceso de aprendizaje del estudiante; aporta su dominio de la materia y los conocimientos complementarios a los profesores consultores. Helena Rifà Pous Ingeniera y doctora en Telecomunicaciones por la Universidad Politécnica de Catalunya (UPC). Su investigación se centra en el ámbito de la seguridad en redes. Forma parte del grupo de investigación KISON (K-ryptography and Information Security for Open Networks) de la Universitat Oberta de Catalunya (UOC). Desde marzo de 2007 es profesora asociada de los Estudios de Informática, Multimedia y Telecomunicación de la UOC, donde es responsable de asignaturas de seguridad. pg 9
  10. 10. Profesor de universidad:  Maria Francisca Hinarejos (UiB) Doctora en Telemática e Ingeniería de Telecomunicaciones por la Universitat Politècnica de Catalunya. Es profesora de los Estudios de Grado en Ingeniería Telemática de la UIB y hace docencia en el área de Gestión y Servicios, que comprende temas de seguridad en redes telemáticas. Forma parte del grupo de investigación Security and Electronic Commerce (SECOM), dedicado a seguridad en el pago electrónico, el intercambio equitativo (e-contract, certified e-mail, etc.). Con el grupo de investigación de la Universidad Carlos III de Madrid colabora en temas de gestión de autenticación, confianza, y riesgo. Francesc Serratosa Casanelles (URV) Licenciado y doctor en Ingeniería Informática por la UPC. Profesor titular de Informática en la URV. Grupo de investigación en campos como la visión por ordenador, la robótica, el reconocimiento de patrones estructurales, el aprendizaje de máquinas y la biométrica Jordi Serra Ruiz (UOC) Profesor de los Estudios de Informática, Multimedia y Telecomunicación de la UOC. Grupo de investigación KISON (K-ryptography and Information Security for Open Networks). Luis Alexandre Viejo Galicia (URV) Doctor en ciencia de computadores por la URV. Personal Docente e Investigador por la URV. Su área de conocimiento es la de Ciencias de la computación y inteligencia artificial. Forma parte del grupo de investigación CRISES. Profesor consultor: es el profesor o experto concreto de cada asignatura. Su rol es de guía y de facilitador del proceso de aprendizaje de los estudiantes.   ● Carlos Molina Clemente ● Antoni Cortès Martínez ● Josep Vaño Chic ● Andreu Pere Isern Deyà ● Cristina Pérez Solà Tutor: es el referente académico para los estudiantes. Acoge a los estudiantes, los integra en la comunidad universitaria iniciando en el campus virtual y en los elementos del modelo pedagógico de la UOC; y hasta la finalización del programa, realiza el seguimiento académico de los estudiantes y le da soporte y asesoramiento. pg 10
  11. 11. 7. Recursos para el aprendizaje Existen tres tipos principales de recursos: las guías de aprendizaje o plan docente, los materiales didácticos de contenido y los recursos de la biblioteca. En cada uno de las asignaturas para poder integrar y organizar todos los contenidos y orientaciones para el aprendizaje dispondrás de un plan docente, cuyo contenido alberga la presentación del curso las competencias y objetivos que los participantes deberán alcanzar, la propuesta de actividades, los indicadores de valoración de evaluación continua a realizar, la bibliografía básica y complementaria a consultar, y finalmente las orientaciones metodológicas implícitas en todo el proceso formativo. En el espacio de Recursos del aula virtual también podréis acceder a la Biblioteca Virtual de Tecnologías. Este espacio exclusivo de los participantes del programa os permitirá acceder a una gran variedad de recursos (bases de datos, revistas, webs, catálogos universitarios, estadísticas, etc...) relacionados con los temas del programa. A través del Campus Virtual también dispondrás de la Biblioteca Virtual UOC, donde encontraréis información general, el catálogo UOC, la colección digital y otros servicios. 8. Calendario INICIO FINAL Tutoría 11/09/19 Primer semestre Identidad digital 18/09/19 29/01/20* Programación de código seguro 18/09/19 29/01/20* Comercio electrónico 18/09/19 29/01/20* Segundo semestre Biometría 19/02/20 01/07/20* Proyecto 19/02/20 01/07/20* *Fecha aproximada, puede variar en algún día pg 11
  12. 12. 9. Evaluación La evaluación del aprendizaje de los participantes dentro de los programas de Posgrado en la UOC se realiza teniendo en cuenta las características de la formación no presencial. La evaluación en la UOC se estructura en torno a la evaluación continua y la evaluación final. La evaluación continua se lleva a cabo por medio de las pruebas de evaluación continua (PEC), y la evaluación final, con pruebas de evaluación final (PEF), Trabajo final de Posgrado (TFM, PFP). Todas las formas de evaluación del Posgrado se realizan de forma no presencial. El modelo concreto de evaluación de cada asignatura se establece semestralmente en el plan docente de cada asignatura, que define: ● El modelo concreto de evaluación. ● Los criterios generales de evaluación de la asignatura relacionados con los objetivos que deben alcanzarse y las competencias que deben adquirirse. ● Si procede, el tipo concreto de la prueba de evaluación final (PEF), los criterios y fórmulas de evaluación, corrección y nota, y las tablas de cruce o fórmulas ponderadas aplicables. Evaluación continua La evaluación continua (EC) se realiza durante el semestre. La evaluación continua es el eje fundamental del modelo educativo de la UOC y es aplicable a todas las asignaturas de los programas formativos que la UOC ofrece. El seguimiento de la EC es el modelo de evaluación recomendado por la UOC y el que se ajusta mejor a su modelo educativo. La EC consiste en la realización y superación de una serie de pruebas de evaluación continua (PEC) establecidas en el plan docente/plan de aprendizaje, de acuerdo con el número y el calendario que se concretan en el plan. La EC de cada asignatura se ajusta a los objetivos, competencias, contenidos y carga docente de cada asignatura. pg 12
  13. 13. El plan docente/de aprendizaje establece los criterios mínimos y el calendario de entrega para seguir y superar la EC. En todo caso, para considerar que se ha seguido la EC tiene que haberse realizado y entregado como mínimo el 50 % de las PEC. El no seguimiento de la EC se califica con una N (equivalente al no presentado). La EC se califica con las siguientes notas:     Estas notas son aplicables a las PEC y a la nota final de EC. La nota final de EC se completará con una nota equivalente numérica (sin decimal) de acuerdo con las siguientes correspondencias: La evaluación global del programa Es imprescindible haber superado todas las asignaturas que conforman el Posgrado para superarlos globalmente y obtener una nota final positiva. La nota final del programa de Posgrado se obtendrá a partir de la nota final de cada asignatura, de forma proporcional al peso en créditos de cada curso. pg 13
  14. 14. La valoración de evaluación es cuantitativa y se expone según las calificaciones siguientes: A: 9,10:Calificación muy buena: Sobresaliente Supera B: 7, 8: Calificación buena: Notable Supera C+: 6, 7: Calificación suficiente: Aprobado Supera C-: 3, 4: Calificación baja: Suspenso No supera D: 1,2: Calificación muy baja: Suspenso No supera N: No se emite calificación: No presentado No supera Para poder obtener la titulación de cada programa se deben haber completado con éxito la totalidad de las asignaturas que lo conforman, así como el proyecto correspondiente. 10. Titulación Una vez se haya superado el proceso global de evaluación, la UOC entregará a los participantes que acrediten una titulación universitaria legalizada en España: ● Diploma de Posgrado en Gestión y auditoría de la seguridad En caso de no disponer dicha titulación, se expedirá, en función del programa matriculado: ● Diploma de extensión universitaria en Gestión y auditoría de la seguridad 11. Servicio de atención al estudiante Desde el Servicio de atención (frame superior del campus) podéis acceder a todas las consultas de gestión relacionadas con: ● Matriculación ● Pagos posgrado ● Facturas ● Documentación académica ● Expediente ● Evaluación ● Titulación ● Servicio de ayuda informática pg 14

×