Denominación de la asignatura |
Las TIC y la Seguridad |
Postgrado al que pertenece |
Máster Universitario en Protección de Datos |
Créditos ECTS |
6 |
Curso y cuatrimestre en el que se imparte |
Primer curso, primer cuatrimestre |
Carácter de la asignatura | Obligatoria |
Esta asignatura ofrecerá bases sólidas para entender y hacer frente a los retos tecnológicos inmediatos (Big data, Internet of things, aplicaciones móviles o cloud computing). El alumno será capar de mediar en la relación entre organización, tecnología y Derecho ofreciendo soluciones útiles, jurídicamente confiables. Asimismo enriqueciremos nuestra colaboración interdisciplinar, en al menos tres planos: implementación de las metodologías de privacy by design y privacy by default, desarrollo de análisis de impacto en la privacidad y definición de las condiciones concretas de aplicación de las medidas de seguridad que exige la normativa.
Competencias básicas
Competencias generales
Competencias específicas
Competencias transversales
Tema 1. Conceptos básicos de Informática
Elementos de hardware y soportes capaces de almacenar información
Principios básicos de las redes de comunicaciones
Tema 2. Elementos de software
Elementos de software
Sistemas operativos
Aplicaciones software
Software de programación
Principios básicos del desarrollo de software
Tema 3. Nuevos horizontes tecnológicos
Cloud computing
Smartphones
RFID
Domótica e Internet de las cosas
Tema 4. Tecnología de bases de datos
Concepto de bases de datos
El sistema de gestión de la base de datos
Modelos de datos
SGBD relacionales y lenguaje SQL
Diseño de bases de datos
Tema 5. Almacenes de datos y big data
Almacenes de datos y minería de datos
Big data e inteligencia del negocio
Otros tipos de base de datos
Tema 6. Seguridad en las TIC
Seguridad en las TIC
Seguridad en la tecnología
Metodologías de análisis y gestión de riesgos
Estándares ISO/IEC y familia de normas ISO 27000
Certificaciones y recursos profesionales
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
ACTIVIDADES FORMATIVAS |
HORAS |
Sesiones Presenciales Virtuales | 26 |
Estudio Personal de material básico | 49 |
Lectura de material complementario | 28 |
Realización de los casos prácticos | 39 |
Autoevaluación exámenes | 13 |
Tutoría individual y grupal | 8 |
Trabajo colaborativo, foro, chat, debates | 17 |
Desarrollo del Trabajo de Fin de Máster | - |
Evaluación Final | - |
Total |
180 |
Bibliografía básica
Una parte del conenido de esta asignaturaha sido elaborado por el profesor Mario Piattini. Para su confección el docente ha utilizado parte de los manuales Fundamentos y modelos de las bases de datos 2ªed, De Miguel, A. y Piattini, M. 1999, Ra-Ma, Madrid y Tecnología y diseño de bases de datos, Piattini, M., Marcos, E., Calero, C. y Vela, B. 2006, Ra-Ma, Madrid.
Cervantes, J. y Fuentes, MC. (2012). Taxonomía de los modelos y metodologías de desarrollo de software más utilizados. UDAL, 52, 37-47. México. Recuperado de http://biblat.unam.mx/
NIST. (2015). DRAFT NIST Big Data Interoperability Framework: Volume 4, Security and Privacy National Institute of Standards and Technology. Recuperado de http://bigdatawg.nist.gov/
onsejo Superior de Administración Electrónica. (2012). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I: Método. Ministerio de Hacienda y Administraciones Públicas.
Bibliografía complementaria
Dan Gookin. (2008). PC para dummies. Edición en Español. Ed. IDG Books.
Lindig, B. M. (2010). ¿Qué hay detrás de las computadoras? México: Instituto Politécnico Nacional. Recuperado de http://www.ebrary.com
Tanenbaum, AS. (2009). Sistemas operativos modernos. México: Pearson Educación.
Sommerville, I. (2005). Procesos del software. Ingeniería del Software. Madrid: Pearson Educación.
Prieto, E. A., Lloris, R. A. y Torres, C. J. C. (2006). Introducción a la informática España: McGraw-Hill España. Recuperado de http://www.ebrary.com
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final (6 puntos sobre 10) y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO (es decir, obtener 3 puntos de los 6 totales del examen).
La evaluación continua supone el 40 % de la calificación final (es decir, 4 puntos de los 10 máximos). Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua es de 6 puntos. Así, puedes hacer las que prefieras hasta conseguir un máximo de 4 puntos (que es la calificación máxima que se puede obtener en la evaluación continua). En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.
SISTEMA DE EVALUACIÓN |
PONDERACIÓN |
PONDERACIÓN |
Participación en foros y otros medios participativos |
5 |
25 |
Realización de trabajos, proyectos y casos |
10 |
30 |
Lecturas complementarias |
5 |
25 |
Prueba de evaluación final |
60 |
60 |
Javier Cao
Formación: Ingeniero en Informática en 1998. Especializado en temas relacionados con la seguridad de la información y su gestión.
Experiencia: Análisis de riesgos, Sistemas de Gestión de la Seguridad de la Información (SGSI) en base a la norma ISO 27001 y monitorización de la seguridad. Director Técnico del Área de Seguridad de la Información de Firma-E, Proyectos y Formación, S.L. DESDE 2005. Con su llegada a FIRMA-E, se abrió el Departamento de seguridad de la información. Actualmente miembro de una oficina de seguridad, perteneciente al Grupo de Expertos de Comunicación y Seguridad de la Comunidad Autónoma de la Región de Murcia (CARM) desarrollando labores de apoyo técnico en el despliegue de proyectos relacionados con administración electrónica y esquema nacional de seguridad, mantenimiento del SGSI y construcción y despliegue del centro de respuesta frente a incidentes corporativo (CSIRT-CARM). Profesor de la asignatura "Auditoría y peritaje" en la modalidad presencial y online de cuarto curso de Grado en Informática en la Universidad Católica San Antonio (UCAM) de Murcia.
Líneas de investigación: ISO 27001, Big data aplicado a la monitorización de la seguridad, Privacidad, Administración Electrónica.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.
Ten en cuenta estos consejos…
|