![]() |
Guia docente | |||||||||||||||||||||||||||||||||||||||
| DATOS IDENTIFICATIVOS | 2023_24 | |||||||||||||||||||||||||||||||||||||||
| Asignatura | INTRODUCCIÓN A LA INGENIERÍA INFORMÁTICA APLICADA A LA CIBERSEGURIDAD | Código | 01738017 | |||||||||||||||||||||||||||||||||||||
| Enseñanza |
|
|||||||||||||||||||||||||||||||||||||||
| Descriptores | Cr.totales | Tipo | Curso | Semestre | ||||||||||||||||||||||||||||||||||||
| 3 | Obligatoria | CA | Primero |
|||||||||||||||||||||||||||||||||||||
| Idioma |
|
|||||||||||||||||||||||||||||||||||||||
| Prerrequisitos | ||||||||||||||||||||||||||||||||||||||||
| Departamento | ING.MECANICA,INFORMAT.AEROESP. |
|||||||||||||||||||||||||||||||||||||||
| Responsable |
|
Correo-e | raferd@unileon.es jmalip@unileon.es |
|||||||||||||||||||||||||||||||||||||
| Profesores/as |
|
|||||||||||||||||||||||||||||||||||||||
| Web | http:// | |||||||||||||||||||||||||||||||||||||||
| Descripción general | ||||||||||||||||||||||||||||||||||||||||
| Tribunales de Revisión |
|
|||||||||||||||||||||||||||||||||||||||
| Competencias |
| Tipo A | Código | Competencias Específicas |
| A17814 | 1738CE8 Saber identificar vulnerabilidades y planificar ciberincidentes asociados a la gestión técnica de la información. | |
| A18548 | 1738CE0I Adquirir conocimientos básicos sobre ingeniería informática para afrontar con solvencia los contenidos técnicos sobre ciberseguridad y entorno digital propios del Máster. | |
| A18549 | 1738CE01 Conocer y manejar los aspectos técnicos de la Ciberseguridad y comprender el ecosistema digital en el que se desarrollan. | |
| A18550 | 1738CE10 Desarrollar destrezas relacionadas con los procesos mediante el acceso a fuentes de información digital como gestión del conocimiento y manejo de herramientas aplicadas. | |
| Tipo B | Código | Competencias Generales y Transversales |
| B5485 | 1738CG3 Comprender, relacionar y aplicar a la práctica, conceptos, metodologías y prácticas profesionales, provenientes de diversas disciplinas, que sean útiles para identificar y resolver problemas de Derecho de la Ciberseguridad y Entorno Digital. | |
| B5486 | 1738CG4 Saber integrar conceptos multidisciplinares para ser capaz de analizar, interpretar y resolver problemas y conflictos jurídicos, políticos y sociales que se planteen en el ámbito del Derecho de la Ciberseguridad y Entorno Digital. | |
| B5489 | 1738CT2 Saber comunicar de forma clara, precisa y argumentada, en lenguaje oral y escrito, las hipótesis, argumentos y conclusiones que sustentan los argumentos que permiten interpretar y resolver las cuestiones técnicas relacionadas con la materia. | |
| B5490 | 1738CT3 Buscar, acceder, valorar, seleccionar, priorizar y utilizar de forma eficaz la información relevante, en cualquier soporte y, especialmente, el uso de las nuevas tecnologías características de la Sociedad de la Información y la Comunicación. | |
| Tipo C | Código | Competencias Básicas |
| C1 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio. | |
| C4 | Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. |
| Resultados de aprendizaje |
| Resultados | Competencias | ||
| Adquirir unos conocimientos básicos sobre ingeniería informática que les permita afrontar con solvencia los contenidos técnicos sobre ciberseguridad y entorno digital propios del Máster. | A17814 A18548 A18549 A18550 |
B5485 B5486 B5489 B5490 |
C1 C4 |
| Contenidos |
| Bloque | Tema |
| 1.- Arquitecturas de odenadores. | 1.1. Arquitectura de terminales. 1.2. Sistemas operativos. 1.3. Programación: principales lenguajes y entornos. |
| 2.- Redes de ordenadores. | 2.1. Introducción a las redes. 2.2. Principales protocolos de red. |
| 3.- Sistemas móviles y empotrados. | 3.1. Los nombres de dominio. 3.2. Sistemas móviles. Smartphones. 3.3. Sistemas empotrados y sistemas de control industrial. |
| 4.- Computación distribuida. | 4.1. Virtualización. 4.2. Computación y almacenamiento en la nube. |
| Planificación |
| Metodologías :: Pruebas | |||||||||
| Horas en clase | Horas fuera de clase | Horas totales | |||||||
| Practicas a través de TIC en aulas informáticas | 12 | 18 | 30 | ||||||
| Foros de discusión | 8 | 16 | 24 | ||||||
| Sesión Magistral | 8 | 8 | 16 | ||||||
| Pruebas objetivas de tipo test | 2 | 3 | 5 | ||||||
| (*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos | |||||||||
| Metodologías |
| descripción | |
| Practicas a través de TIC en aulas informáticas | Aplicar, a nivel práctico, la teoría de un ámbito de conocimiento en un contexto determinado. Ejercicios prácticos a través de las TIC. |
| Foros de discusión | Actividad, a través de las TIC, donde se debaten temas diversos relacionados con los conocimientos básicos de Ingeniería Informática y sus aplicaciones a la ciberseguridad. |
| Sesión Magistral | Exposición de los contenidos de la asignatura. En la modalidad a distancia, se utilizarán herramientas TIC. |
| Tutorías |
|
|
| Evaluación |
| descripción | calificación | ||
| Sesión Magistral | Exposición de los contenidos de la asignatura. En la modalidad a distancia se utilizarán herramientas TIC. | <=25 % | |
| Practicas a través de TIC en aulas informáticas | Aplicar, a nivel práctico, la teoría de un ámbito de conocimiento en un contexto determinado. Ejercicios prácticos a través de las TIC. | <= 50 % | |
| Foros de discusión | Actividad, a través de las TIC, donde se debaten temas diversos relacionados con los conocimientos básicos de Ingeniería Informática y sus aplicaciones a la ciberseguridad. | <= 25 % | |
| Pruebas objetivas de tipo test | Evaluación de la adquisición de los contenidos/competencias del curso a través de preguntas tipo test | <= 100 % | |
| Otros comentarios y segunda convocatoria | |||
|
Evaluación continua midiendo la participación, debate y resolución de ejercicios en el aula. Aquellos estudiantes que no superen la evaluación continua, deberán superar un examen tipo test en la fecha de las convocatorias ordinarias (primera o segunda). En la modalidad a distancia de la titulación, tanto las actividades formativas como las de evaluación se llevarán a cabo a través de TIC, pudiéndose utilizar herramientas de proctoring. En referencia a los programas de proctoring utilizados (SMOWL) durante los exámenes de las convocatorias oficiales, la navegación en páginas externas a la del propio examen salvo indicación expresa puede suponer el suspenso en dicha actividad, a discreción del profesorado. |
|||
| Fuentes de información |
| Acceso a la Lista de lecturas de la asignatura |
| Básica |
Simon, D.E., An Embedded Software Primer , Addison- Wesley,
Liu, M.L. , Computación Distribuida , Addison-Wesley,
Stallings, W., Organización y Arquitectura de Computadores, Prentice Hall,
TanenBaum, Andrew , Redes de Computadoras , Pearson, |
| Complementaria | |
| Recomendaciones |
| Otros comentarios | |
| Complementos formativos previos al Título, en el sentido del art. 17 del RD 1393/2007, que deberán cursar aquellos alumnos que provengan de titulaciones jurídicas o de ciencias sociales, con la finalidad de adquirir unos conocimientos básicos sobre ingeniería informática que les permita afrontar con solvencia los contenidos técnicos sobre ciberseguridad y entorno digital propios del Máster. |