|
||||||||||||||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Información adicional sobre los recursos de aprendizaje y herramientas de apoyo Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | ||||||||||||||||
Este es el plan docente de la asignatura para el primer semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | ||||||||||||||||
Esta asignatura presenta los problemas y soluciones de seguridad en las redes informáticas, y más concretamente en las redes TCP/IP. |
||||||||||||||||
Antes de cursar Seguridad en redes de computadores es obligatorio haber superado la asignatura Redes y aplicaciones Internet. También, en el caso de cursar el itinerario de Ingeniería de Computadores, se recomienda haber cursado Estructura de redes de computadores. En el caso de querer cursar Sistemas operativos, Criptografía, o Comercio electrónico, recomendamos superarlas antes de matricular Seguridad en redes de computadores. |
||||||||||||||||
Esta asignatura permite obtener conocimientos que se pueden desarrollar dentro de los campos profesionales de responsable de red informática o responsable de seguridad informática. Actualmente, no es posible concebir a un experto en redes que no tenga unas nociones básicas de seguridad. |
||||||||||||||||
Los conocimientos previos necesarios para cursar esta asignatura son:
|
||||||||||||||||
Para poder matricularse de esta asignatura es necesario haber superado la asignatura:
Además, también es recomendable que antes de cursar esta asignatura, el alumno curse las siguientes asignaturas, si es que tiene pensado hacerlo en algún momento durante el desarrollo de sus estudios:
Requerimientos Informáticos |
||||||||||||||||
Las competencias específicas de esta asignatura son: C10. Capacidad para ejercer la actividad profesional de acuerdo al código ético y a los aspectos legales en el entorno de las TIC. C14. Capacidad para analizar la arquitectura y organización de los sistemas y aplicaciones informáticos en red. C15. Conocer las tecnologías de comunicaciones actuales y emergentes y saberlas aplicar convenientemente para diseñar y desarrollar soluciones basadas en sistemas y tecnologías de la información. C20. Capacidad para proponer y evaluar diferentes alternativas tecnológicas para resolver un problema concreto |
||||||||||||||||
Introducción a la seguridad informática
Sistemas cortafuegos
Sistemas para la detección de intrusiones
Seguridad en las capas de comunicaciones
Seguridad en la capa de aplicación
Aparte de estos contenidos, también se ofrecen contenidos básicos sobre cifrado y autenticación para permitir seguir la asignatura al estudiantado sin conocimientos en temas criptográficos. Finalmente, en las actividades de esta asignatura se trabaja con diferentes herramientas que permiten reforzar de manera práctica los conocimientos teóricos adquiridos. Algunas de estas herramientas son:
|
||||||||||||||||
|
||||||||||||||||
El material didáctico del curso consta de 6 módulos teóricos y 2 módulos adicionales centrados en las actividades prácticas. Todos los módulos se ofrecen en formato digital. |
||||||||||||||||
El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves. Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular. Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda. La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente. La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación. |
||||||||||||||||
|