|
|||||
Consulta de los datos generales Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en el que se proyecta Conocimientos previos Objetivos y competencias Consulta de los recursos de aprendizaje de la UOC para la asignatura Informaciones sobre la evaluación en la UOC Consulta del modelo de evaluación | |||||
Este es el plan docente de la asignatura para el segundo semestre del curso 2023-2024. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios. | |||||
Se trata de una asignatura que no enseña a programar, sino que, por un lado, muestra la necesidad de emplear técnicas seguras para no crear vulnerabilidades fácilmente aprovechables por los hackers y, de la otra, describe las técnicas de programación existentes para realizar un software seguro, como también las hjerramientas de reversing más utilizadas. Así pues, la asignatura es fundamentalmente práctica, a partir de la cual los estudiantes tendrán que recrear situaciones de vulnerabilidad y proponer soluciones para evitarlas.
|
|||||
La asignatura se desarrolla en el plan de estudios del Máster Universitario de Ciberseguridad y Privacidad y tiene una duración semestral y consta de un total de 6 créditos académicos ECTS. ECTS es la sigla de European credit transfer system ('sistema europeo de transferencia de créditos'). El ECTS se centra en la actividad del estudiante y se basa en la carga de trabajo necesaria para alcanzar los objetivos de un programa. Un crédito ECTS equivale a 25 horas. Así pues, la dedicación prevista en la asignatura es de 150 horas. |
|||||
Programadores de aplicaciones informáticas, diseñadores y analistas de aplicaciones, jefes de proyectos, jefes de departamento de informática, auditores de seguridad, tanto internos como externos. Algunos ejemplos del tipo de destinatarios o de salidas profesionales son:
Profesional responsable del diseño, el desarrollo y la adecuación de controles de seguridad informática.
Responsable del diseño y la programación de controles de seguridad (control de acceso, funciones criptográficas, filtros, bitácoras de seguridad de aplicaciones, etc.); análisis de aplicaciones robustas a vulnerabilidades de seguridad; preparación de librerías con funciones de seguridad para su uso por parte del área de desarrollo de sistemas; soporte de seguridad para el área de desarrollo de sistemas; consultoría de desarrollos seguros (integración de seguridad en aplicaciones desarrolladas para sistemas).
Analista / programador de servicios de registro y federación de identidades.
Responsable del análisis, el diseño y la programación de proyectos de la administración electrónica.
Responsable del análisis, el diseño y la programación de proyectos de banca y transacciones comerciales electrónicas. |
|||||
No son necesarios conocimientos previos, aún así hay que tener en cuenta que los contenidos de esta asignatura están relacionados en el desarrollo de software, tanto en en torno a escritorio como en entorno web. Los conocimientos relacionados para la realización de este curso son los propios de los estudios de Ingeniería Técnica en Informática, Ingeniería Informática, Grado de informática, Grado de Multimedia, Grado de las tecnologías de Telecomunicación e Ingeniería en Telecomunicaciones. A los estudiantes que tengan un título universitario en otras ramas de Ingeniería y Arquitectura o en la rama de Ciencias en las áreas de Matemáticas, Física o Estadística, los conocimientos en desarrollo de software los ayudarán al logro de la asignatura. |
|||||
Objetivos La asignatura está estructurada alrededor de contenidos y actividades que permitirán a los estudiantes lograr los objetivos siguientes a lo largo de la duración del periodo formativo:
Competencias La asignatura está estructurada alrededor de contenidos y actividades que permitirán a los estudiantes adquirir las siguientes competencias específicas de la asignatura y las transversales de la universidad. Competencias específicas
Competencias transversales Las competencias transversales se incluyen en todas las titulaciones de la Universitat Oberta de Catalunya, las cuales constituyen un elemento distintivo de todo graduado UOC.
|
|||||
|
|||||
El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de los ejercicios realizados. La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; el intento fraudulento de obtener un resultado académico mejor; la colaboración, el encubrimiento o el favorecimiento de la copia, o la utilización de material, software o dispositivos no autorizados durante la evaluación, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves. Estas conductas irregulares pueden comportar el suspenso (D/0) en las actividades evaluables que se definan en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas, como por ejemplo redes sociales o buscadores de información en internet, porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, o porque se ha llevado a cabo cualquier otra conducta irregular. Así mismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC. En el marco del proceso de evaluación, la UOC se reserva la potestad de:
|
|||||
|