2.7.3 IAS/Programación Defensiva (1 horas Core-Tier1, 2 horas Core-Tier2)

Temas en la programación defensiva en general no se piensa en el aislamiento, pero aplicados a otros temas en particular en SDF, SE y PD Áreas de Conocimiento.
Tópicos:
Core Tier1

Core Tier2

Electivo

Objetivos de Aprendizaje:
Core-Tier1:

  1. Explicar por que la validación de entrada y desinfección de datos es necesario en el frente del control contencioso del canal de entrada [Familiarizarse]
  2. Explicar por que uno deberia escoger para desallorrar un programa en un lenguaje tipo seguro como Java, en contraste con un lenguaje de programación no seguro como C/C++ [Familiarizarse]
  3. Clasificar los errores de validación de entrada común, y escribir correctamente el código de validación de entrada [Usar]
  4. Demostrar el uso de un lenguaje de programación de alto nivel cómo prevenir una condición de competencia que ocurran y cómo manejar una excepción [Usar]
  5. Demostrar la identificación y el manejo elegante de las condiciones de error [Usar]
Core-Tier2:
  1. Explique los riesgos de mal uso de las interfaces con código de terceros y cómo utilizar correctamente el código de terceros [Familiarizarse]
  2. Discutir la necesidad de actualizar el software para corregir las vulnerabilidades de seguridad y la gestión del ciclo de vida de la corrección [Familiarizarse]
Elective:
  1. Listar ejemplos de flujos de información directa e indirecta [Familiarizarse]
  2. Explicar la función de números aleatorios en la seguridad, más allá de la criptografía (por ejemplo, la generación de contraseñas, algoritmos aleatorios para evitar la negación algorítmica de los ataques del servicio) [Familiarizarse]
  3. Explicar los diferentes tipos de mecanismos para detectar y mitigar los errores de desinfección de datos [Familiarizarse]
  4. Demostrar cómo se prueban los programas para el manejo de errores de entrada [Usar]
  5. Usar herramientas estáticas y dinámicas para identificar errores de programación [Usar]
  6. Describir cómo se utiliza la arquitectura de memoria para proteger de ataques en tiempo de ejecución [Familiarizarse]

Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad de Ingeniería y Tecnología, Lima-Perú
basado en el modelo de la Computing Curricula de IEEE-CS/ACM