![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
DATOS IDENTIFICATIVOS | 2022_23 | |||||||||||||||||||||||||||||||||||||||
Asignatura | ANÁLISIS DE SOFTWARE II | Código | 01747018 | |||||||||||||||||||||||||||||||||||||
Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
3 | Optativa | Primer | Segundo |
|||||||||||||||||||||||||||||||||||||
Idioma |
|
|||||||||||||||||||||||||||||||||||||||
Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
Departamento | ING.MECANICA,INFORMAT.AEROESP. |
|||||||||||||||||||||||||||||||||||||||
Responsable |
|
Correo-e | cferll@unileon.es fjrodl@unileon.es |
|||||||||||||||||||||||||||||||||||||
Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
Web | http:// | |||||||||||||||||||||||||||||||||||||||
Descripción general | ||||||||||||||||||||||||||||||||||||||||
Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
Competencias |
Tipo A | Código | Competencias Específicas |
A18946 | 1747CEOPT2 Comprender las técnicas avanzadas de análisis de software y software malicioso. Conocer y aplicar técnicas de explotin y conocer estudios de caso en el ámbito del análisis de software. Understanding advanced techniques of software analysis and malicious software. Knowing and applying exploting techniques and knowing case studies in the field of software analysis. | |
Tipo B | Código | Competencias Generales y Transversales |
B5729 | 1747CG1 Elaborar y defender argumentos y resolver problemas dentro del área de seguridad informática y de las comunicaciones./ Developing and defending arguments and resolving problems in the field of computer and communications security. | |
B5730 | 1747CG2 Reunir e interpretar datos relevantes dentro del área de seguridad informática y de las comunicaciones/Collecting and understanding relevant data in the field of computer and communications security. | |
B5731 | 1747CG3 Emitir juicios sobre temas relevantes de índole social, científica o ética desde la perspectiva de la ciberseguridad./ Judging relevant subjects of social, scientific, or ethical nature from a cybersecurity perspective. | |
B5732 | 1747CG4 Transmitir soluciones al entorno industrial y empresarial en el campo de la ciberseguridad./ Convey solutions to the industrial and corporate environment in the field of cybersecurity. | |
B5733 | 1747CG5 Ser capaz de desarrollar proyectos de seguridad informática y de las comunicaciones./ Being able to develop computer and communications security projects. | |
B5740 | 1747CT7 Aprender de forma autónoma./Self-learning ability. | |
Tipo C | Código | Competencias Básicas |
C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
C2 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios. | |
C3 | Que los estudiantes sepan comunicar sus conclusiones (y los conocimientos y razones últimas que las sustentan) a públicos especializados y no especializados de un modo claro y sin ambigüedades. | |
C4 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. | |
C5 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
Resultados de aprendizaje |
Resultados | Competencias | ||
Comprender las técnicas avanzadas de análisis de software y software malicioso. | A18946 |
B5733 B5740 |
C1 C2 C4 C5 |
Conocer y aplicar técnicas de exploiting y conocer estudios de caso en el ámbito del análisis de software. | A18946 |
B5733 B5740 |
C1 C2 C4 C5 |
Que los estudiantes sepan comunicar sus conclusiones. | B5729 B5730 B5731 B5732 |
C3 |
Contenidos |
Bloque | Tema |
Técnicas de análisis dinámico de código binario | |
Vulnerabilidades software y defensas | |
Análisis de malware |
Planificación |
Metodologías :: Pruebas | |||||||||
Horas en clase | Horas fuera de clase | Horas totales | |||||||
Prácticas en laboratorios | 14 | 21 | 35 | ||||||
Trabajos | 0 | 10 | 10 | ||||||
Sesión Magistral | 12 | 12 | 24 | ||||||
Pruebas objetivas de preguntas cortas | 2 | 1 | 3 | ||||||
Pruebas prácticas | 2 | 1 | 3 | ||||||
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
descripción | |
Prácticas en laboratorios | Realización de ejercicios prácticos en ordenador basados en los conocimientos impartidos en las clases magistrales y con la asistencia, orientación y supervisión del trabajo del alumno por parte del profesor. |
Trabajos | Realización individual de tareas de programación que se corregirán y que se defenderán de forma individual. |
Sesión Magistral | Exposición y explicación de los fundamentos teóricos y metodológicos con la participación activa de los alumnos. |
Tutorías |
|
|
Evaluación |
descripción | calificación | ||
Trabajos | Realización de varios programas y su posterior defensa de manera individual. | 30%-50% | |
Pruebas objetivas de preguntas cortas | Evaluación de los contenidos teóricos mediante prueba individual. | 20%-40% | |
Pruebas prácticas | Evaluación de los contenidos prácticos obtenidos durante la realización de los trabajos y prácticas y de la asignatura. | 10%-30% | |
Otros | Nota asignada por el profesor evaluando la participación del alumno en la asignatura. | 0%-10% | |
Otros comentarios y segunda convocatoria | |||
Los trabajos presentados podrán ser revisados con un programa informático antiplagio que podrá realizar comprobaciones entre los trabajos de los alumnos de la convocatoria actual y anteriores y contra fuentes externas. En el caso de detectarse plagio, el trabajo se calificará como suspenso. Durante las pruebas de evaluación no será posible la utilización de recursos electrónicos (calculadoras, tablets, teléfonos, ordenadores, etc), excepto para aquellas pruebas que bajo indicación expresa del profesor requieran el uso de alguno de estos recursos. En caso de producirse alguna irregularidad durante la celebración del examen o prueba de evaluación correspondiente se procederá a la retirada inmediata del examen, expulsión del alumno y calificación como suspenso. En cualquier caso se atenderá a lo establecido en la normativa interna de la ULe incluida en el documento "Pautas de actuación en los supuestos de plagio, copia o fraude en exámenes o pruebas de evaluación" (Aprobado Comisión Permanente del Consejo de Gobierno 29/01/2015). En la segunda convocatoria ordinaria el alumno tendrá que completar los ejercicios, practicas de laboratorio y trabajos que se soliciten y defenderlos individualmente. Es necesario aprobar el examen práctico y el examen teórico para superar la asignatura. En la modalidad online existirá una prueba final de carácter individual y obligatorio. |
Fuentes de información |
Acceso a la Lista de lecturas de la asignatura |
Básica | |
Complementaria | |
Recomendaciones |
Asignaturas que se recomienda haber cursado previamente | ||
|