|
|||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Conocimientos previos Información previa a la matrícula Objetivos y competencias Contenidos Consulta de los recursos de aprendizaje de la UOC para la asignatura Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | |||||
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | |||||
El Cloud Computing (o computación a la nube, servicios a la nube, informática en la nube, nube de cómputo o nube de conceptos) es una propuesta tecnológica adoptada, hoy en día, por la sociedad en general como forma de interacción entre proveedores de servicios, gestores, empresas/administración y usuarios finales para la prestación de servicios y utilización de recursos en el ámbito de las TIC (tecnologías de la información y la comunicación) y sustentado por un modelo de negocio viable económicamente. El modelo de servicio de tecnologias de información basada en la nube y el constante augmento de las amenazas informàticas implican un cambio en el concepto de seguridad informática en las organizaciones, especialmente en la importancia estrategica que tiene la seguridad en escenarios de Cloud Computing. Hoy en dia, nos encontramos involucrados en una transformación de paradigmas donde las Tecnologias de la Información y Comunicación (TIC) actuan como motor de la tranformación digital, i los modelos en la nube són la tónica general. Las actividades del cibercrimen se desarrollan por organizacions internacionales que tienen como objectivo perjudicar individuos, empresas y entidades gubernamentales. Por este motivo las organizaciones necessitan tratar la seguridad en el cloud de una manera estructurada. Cuando una organización decide confiar sus datos sensibles, como la información de sus clientes, debe controlar en todo momento: 1. La localización de la información. 2. El proveedor i el modelo de servicio. 3. Los niveles de servicio respecto a la integridad y la disponibilidad de los datos. Esta asignatura ofrece una visión general de los aspectos más relevantes de la gestión de la seguridad en entornos cloud. Las contenidos y competencias que trabaja la asignatura son fundamentales para el creciente número de organizaciones que utilizan tecnología cloud propia o proveedores de cloud externos para sus operaciones. En estos entornos, disponer de medidas de seguridad adecuadas se ha convertido en una prioridad. Por ello, la asignatura cubre aspectos como la gestión de riesgos, las políticas de control de acceso y identidades, la gestión de incidentes, o los aspectos legales a tener en cuenta en el momento de contratar a proveedores de cloud, entre otros. |
|||||
Esta es una asignatura optativa que se incluye dentro del conjunto de materias vinculadas a la gestión de la seguridad. Sus contenidos, sin embargo, son relevantes tanto para estudiantes que deseen obtener un perfil de gestión como para aquellos interesados en un perfil más técnico. |
|||||
Para cursar esta asignatura, es importante haber superado previamente las asignaturas obligatorias del Máster universitario en Ciberseguridad y Privacidad. | |||||
Para cursar esta asignatura, es importante haber superado previamente las asignaturas obligatorias del Máster universitario en Ciberseguridad y Privacidad. | |||||
Los objetivos principales del curso son:
|
|||||
Los contenidos del curso que se trabajarán en esta asignatura son:
|
|||||
|
|||||
El proceso de evaluación se fundamenta en el trabajo personal de cada estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares que pueden tener consecuencias académicas y disciplinarias graves. Por un lado, si se detecta alguna de estas conductas irregulares, puede comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente - incluidas las pruebas finales - o en la calificación final de la asignatura, ya sea porque se han utilizado materiales o dispositivos no autorizados durante las pruebas, como redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas del resto de estudiantes, etc.) sin la correspondiente citación, o porque se ha practicado cualquier otra conducta irregular. Por el otro, y de acuerdo con las normativas académicas, las conductas irregulares en la evaluación, además de comportar el suspenso de la asignatura, pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda. La UOC se reserva la potestad de solicitar al estudiante que se identifique o que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación por los medios que establezca la universidad (síncronos o asíncronos). A estos efectos, la UOC puede exigir al estudiante el uso de un micrófono, una cámara u otras herramientas durante la evaluación y que este se asegure de que funcionan correctamente. La verificación de los conocimientos para garantizar la autoría de la prueba no implicará en ningún caso una segunda evaluación. |
|||||
|