Menú local
Guía docente 2017-18 - 77215001 - Prácticas de empresa
TITULACIÓN: | Máster Univ. en Seguridad informática |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2017-18 |
ASIGNATURA: | Prácticas de empresa |
NOMBRE: Prácticas de empresa | |||||
CÓDIGO: 77215001 | CURSO ACADÉMICO: 2017-18 | ||||
TIPO: Prácticas externas | |||||
Créditos ECTS: 9.0 | CURSO: 1 | CUATRIMESTRE: SC | |||
WEB: http://dv.ujaen.es/goto.php?target=crs_805267&client_id=docencia |
NOMBRE: GARCÍA CUMBRERAS, MIGUEL ÁNGEL | ||
IMPARTE: Prácticas [Profesor responsable] | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS | ||
N. DESPACHO: A3 - 112 | E-MAIL: magc@ujaen.es | TLF: 953212420 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/11664 | ||
URL WEB: http://blogs.ujaen.es/magc/ | ||
ORCID: https://orcid.org/0000-0003-1867-9587 | ||
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ | ||
IMPARTE: Prácticas | ||
DEPARTAMENTO: U118 - INFORMÁTICA | ||
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL | ||
N. DESPACHO: A3 - 115 | E-MAIL: mlucena@ujaen.es | TLF: 953212886 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903 | ||
URL WEB: http://blogs.ujaen.es/mlucena/ | ||
ORCID: https://orcid.org/0000-0002-5546-3745 | ||
.
código | Denominación de la competencia |
CB6 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
CB7 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
CB8 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios |
CB9 | Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades |
CG1MSEGI | Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática |
CG2MSEGI | Conocer y aplicar la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática. |
CG3MSEGI | Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
CG4MSEGI | Comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática |
CTI2 | Conocer y aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos e incorporar los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio |
CTI3 | Conocer y aplicar las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento. |
CTI4 | Desarrollar las aptitudes para el trabajo cooperativo y la participación en equipos, las habilidades de negociación e incorporar los valores de cooperación, esfuerzo, respeto y compromiso con la búsqueda de la calidad como signo de identidad. |
CTI5 | Analizar, razonar críticamente, pensar con creatividad y evaluar el propio proceso de aprendizaje discutiendo asertiva y estructuradamente las ideas propias y ajenas. |
E01MSEGI | Conocer y aplicar la legislación y normativa específica y las certificaciones sobre la Seguridad Informática. |
E05MSEGI | Conocer y aplicar los algoritmos, técnicas y herramientas avanzadas de criptografía. |
E10MSEGI | Saber aplicar técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática. |
E11MSEGI | Conocer los procedimientos y técnicas para realizar una correcta auditoría de código fuente. |
E12MSEGI | Integrar tecnologías, aplicaciones, servicios y sistemas propios de la Seguridad Informática en el ámbito empresarial, en contextos multidisciplinares y con carácter generalista |
E2MSEGI | Conocer, aplicar y supervisar técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS). |
E3MSEGI | Conocer y manejar los recursos y módulos para realizar un correcto reconocimiento y control de identidad digital. |
E4MSEGI | Conocer, aplicar y gestionar protocolos avanzados de Seguridad Informática |
E6MSEGI | Saber aplicar las técnicas y métodos de seguridad en las redes de computadores |
E7MSEGI | Conocer y aplicar aspectos relacionados con las aplicaciones seguras en la nube. |
E8MSEGI | Conocer los elementos vulnerables dentro del desarrollo de software y aprender a desarrollarlo de forma segura y corregirlos. |
E9MSEGI | Conocer, aplicar y supervisar técnicas de Seguridad Informática en dispositivos de control industrial. |
Resultados de aprendizaje | |
Resultado RB6 | Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio. |
Resultado RB7 | Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales altamente especializados. |
Resultado RB7b | Ser capaces de predecir y controlar la evolución de situaciones complejas mediante el desarrollo de nuevas e innovadoras metodologías de trabajo adaptadas al ámbito científico/investigador, tecnológico o profesional concreto, en general multidisciplinar, en el que se desarrolle su actividad. |
Resultado RB7c | Haber desarrollado la autonomía suficiente para participar en proyectos de investigación y colaboraciones científicas o tecnológicas dentro su ámbito temático, en contextos interdisciplinares y, en su caso, con una alta componente de transferencia del conocimiento. |
Resultado RB8 | Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de información incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso. |
Resultado RB9 | Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan. |
Resultado RE01MSE | Demuestra que conoce y aplica la legislación específica y las certificaciones sobre la seguridad informática. |
Resultado RE02MSE | Aplica y supervisa técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS). |
Resultado RE03MSE | Demuestra que conoce y maneja los recursos y módulos para realizar un correcto reconocimiento y control de identidad digital. |
Resultado RE04MSE | Aplica y gestiona protocolos avanzados de Seguridad Informática. |
Resultado RE05MSE | Conoce y utiliza los algoritmos, técnicas y herramientas avanzadas de criptografía |
Resultado RE06MSE | Aplica las técnicas y métodos de seguridad en las redes de computadores. |
Resultado RE07MSEG | Conoce y aplica aspectos relacionados con las aplicaciones seguras en la nube. |
Resultado RE08MSE | Conoce los elementos vulnerables en el desarrollo de software y programa aplicaciones seguras. |
Resultado RE09MSE | Aplica y supervisa técnicas de Seguridad Informática en dispositivos de control industrial. |
Resultado RE10MSE | Aplica las técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática. |
Resultado RE11MSE | Utiliza los procedimientos y técnicas para realizar una correcta auditoría de código fuente. |
Resultado RE12MSE | Integra tecnologías, aplicaciones, servicios y sistemas propios de la Seguridad Informática en el ámbito empresarial, en contextos multidisciplinares y con carácter generalista |
Resultado RG1mSEGI | Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática. |
Resultado RG2mSE | Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática. |
Resultado RG3mSE | Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
Resultado RG4mSE | Es capaz de comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática. |
Resultado RT2 | Demuestra conocimiento y es capaz de aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos incorporando los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio. |
Resultado RT3 | Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento. |
Resultado RT4 | Demuestra habilidades para el trabajo cooperativo, la participación en equipos y la negociación, incorporando los valores de cooperación, esfuerzo, respecto y compromiso con la búsqueda de la calidad como signo de identidad. |
Resultado RT5 | Analiza y razona críticamente, discutiendo asertiva y estructuradamente las ideas propias y ajenas, demostrando pensamiento creativo y capacidad para evaluar el propio proceso de aprendizaje. |
- Consulta con el tutor académico del perfil y empresa adecuado a cada estudiante
- Valoración con diferentes empresas de la actividad formativa a desarrollar
- Asignación de tareas
- Conocimiento del entorno empresarial específico
- Formación complementaria específica en empresa
- Realización de trabajo tutelado
- Elaboración de la memoria de prácticas
Realización de prácticas externas en empresas del sector de la seguridad informática .
Los contenidos desarrollados también dependen del perfil de la plaza solicitada por la empresa colaboradora, y se detallarán en la oferta de la misma (a publicar cada curso en la web del centro).
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A4 - Prácticas externas
|
199.8 | 25.2 | 225.0 | 9.0 |
|
TOTALES: | 199.8 | 25.2 | 225.0 | 9.0 |
La metodología y actividades dependen del perfil de la plaza solicitada por la empresa colaboradora, y se detallarán en la oferta de la misma (a publicar cada curso en la web del centro).
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Realización de trabajos, casos o ejercicios | Realización de trabajos, casos o ejercicios prácticos | - | 50.0% |
Informe del tutor de Prácticas Externas | Informe del tutor/a de Prácticas Externas | - | 50.0% |
La evaluación de las prácticas externas, a
realizar dentro de los diez días siguientes a la entrega de
la memoria, la hará la persona encargada de la tutela
académica de las mismas en base a:
1. El informe del tutor/a de la entidad colaboradora. La
información mínima a incluir se enumera en el modelo
normalizado indicado en la página web del centro.
Entrega: máximo 10 días después de la
conclusión de la práctica.
Peso del informe en la nota: 50 %.
2. La memoria final de cada estudiante. Para su
elaboración se seguirá el modelo normalizado indicado
en la página web del centro).
Entrega: máximo un mes después de la
conclusión de las prácticas. En cualquier caso 10
días antes del plazo de entrega de actas.
Peso de la memoria en la nota: 50 %.
Consideraciones:
El estudiante debe completar el 80% de horas presenciales
para obtener un informe favorable. En caso contrario, el informe
será desfavorable y la calificación será "No
Presentado".
Si transcurrido el plazo señalado para la entrega de la memoria no se hubiera entregado la misma, se emitirá informe final desfavorable de dicha práctica y calificación de "No Presentado" en la asignatura.
Las calificaciones serán incorporadas en el acta correspondiente a la convocatoria inmediatamente posterior a su evaluación.
Ambas modalidades de evaluación permiten evaluar las todas las competencias y resultados de aprendizaje incluidos en la asignatura.
- The human services internship : getting the most from your experience . Edición: -. Autor: Kiser, Pamela Myers. Editorial: Australia ; Belmont, CA : Brooks Cole, Cengage Learning, c2012 (C. Biblioteca)
- The successful internship : personal, professional, and civic development . Edición: -. Autor: Sweitzer, H. Frederick. Editorial: Belmont, CA : Brooks Cole, c2014 (C. Biblioteca)
Por tratarse de prácticas en empresas externas, el cronograma dependerá de las fechas de inicio y fin de las mismas y de lo establecido en el Reglamento para la realización de Prácticas Externas Curriculares de la EPSJ.