|
|||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | |||||||
Este es el plan docente de la asignatura para el primer semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | |||||||
Los sistemas informáticos complejos requieren del uso de servicios y protocolos de seguridad para protegerlos, tanto localmente como en línea, y también para ofrecer nuevas funcionalidades que mejoren la interacción con el sistema por parte de los usuarios y su gestión por parte de los administradores. Por un lado, se estudian protocolos básicos que permiten establecer conexiones de forma segura (e.g. SSH, WPA). Por otro lado, en esta asignatura se estudian conceptos relacionados con la identidad digital, protocolos de autenticación, autorización, control de acceso, y arquitecturas de Single Sign On. Además, teniendo en cuenta que muchos sistemas informáticos se despliegan en una arquitectura cloud, en esta asignatura se verán los principales riesgos de seguridad a tener en cuenta para desplegar los servicios de seguridad estudiados en este tipo de arquitectura. | |||||||
Esta es una asignatura optativa que forma parte de la Especialidad de tecnologías juntamente con las asignaturas Seguridad del software y Sistemas de blockchain. | |||||||
La Especialidad de tecnologías, de la que forma parte esta asignatura, trabaja competencias necesarias para perfiles profesionales capaces de diseñar nuevos sistemas y servicios que traten con datos sensibles, confidenciales o privados. Más concretamente, esta asignatura permite obtener conocimientos de diversos protocolos que constituyen la base de muchos sistemas y arquitecturas informáticas. Principalmente, esto incluye protocolos de identidad digital, autenticación y autorización, y el uso de mecanismos para el correcto despliegue de arquitecturas de microservicios en el cloud. | |||||||
Para poder cursar esta asignatura es necesario tener conocimientos básicos de programación con algún lenguaje moderno (como por ejemplo Java o algún otro lenguaje de programación orientada a objetos). También son necesarios unos mínimos conocimientos de uso del sistema operativo Linux. | |||||||
Esta asignatura tiene una componente práctica y otra parte de teórica. | |||||||
Los objetivos de esta asignatura son:
Competencias básicas y generales:
Competencias transversales:
Competencias específicas:
|
|||||||
Los contenidos que se estudian en esta asignatura son:
|
|||||||
|
|||||||
El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves. Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular. Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda. La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente. La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación. |
|||||||
|