Objetivos
Al finalizar este módulo, los estudiantes estarán en capacidad de diseñar la arquitectura de una solución para favorecer la confidencialidad e integridad de sus datos. Los estudiantes aprenderán las principales tácticas, estrategias y patrones de diseño utilizados para satisfacer requerimientos de confidencialidad e integridad.
Temas
-
Tácticas y estrategias para favorecer la confidencialidad e integridad.
-
Patrones de diseño.
Presentaciones
Bibliografía
-
McGraw G. “Software Security – Building Security In”, Addison-Wesley, 2005. Capítulos 7 y 8.
-
Mouratidis H, Giorgini P., Integrating Security and Software Engineering, IDEA Group Publishing, 2007. Capítulos 2 y 3.
-
Swiderski F, Snyder W., Threat Modeling, Microsoft Press, 2004. Capítulos 4, 5 y 6.
-
ISO/IEC 15408-2:2005, 2nd edition.