Objetivos
Al finalizar este módulo, los estudiantes estarán en capacidad de diseñar la arquitectura de una solución para favorecer la confidencialidad e integridad de sus datos. Los estudiantes aprenderán las principales tácticas, estrategias y patrones de diseño utilizados para satisfacer requerimientos de confidencialidad e integridad.
Temas
- 
Tácticas y estrategias para favorecer la confidencialidad e integridad.
- 
Patrones de diseño.
Presentaciones
Bibliografía
- 
McGraw G. “Software Security – Building Security In”, Addison-Wesley, 2005. Capítulos 7 y 8.
- 
Mouratidis H, Giorgini P., Integrating Security and Software Engineering, IDEA Group Publishing, 2007. Capítulos 2 y 3.
- 
Swiderski F, Snyder W., Threat Modeling, Microsoft Press, 2004. Capítulos 4, 5 y 6.
- 
ISO/IEC 15408-2:2005, 2nd edition.
