Universidad de Jaén

Menú local

Guía docente 2018-19 - 77215001 - Prácticas de empresa

TITULACIÓN: Máster Univ. en Seguridad informática
CENTRO: Centro de Estudios de Postgrado de UJA

CURSO ACADÉMICO: 2018-19
GUÍA DOCENTE
1. DATOS BÁSICOS DE LA ASIGNATURA
NOMBRE: Prácticas de empresa
CÓDIGO: 77215001 CURSO ACADÉMICO: 2018-19
TIPO: Prácticas externas
Créditos ECTS: 9.0 CURSO: 1 CUATRIMESTRE: I
WEB: http://dv.ujaen.es/goto.php?target=crs_805267&client_id=docencia
 
2. DATOS BÁSICOS DEL PROFESORADO
NOMBRE: GARCÍA CUMBRERAS, MIGUEL ÁNGEL
IMPARTE: Prácticas [Profesor responsable]
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 570 - LENGUAJES Y SISTEMAS INFORMÁTICOS
N. DESPACHO: A3 - 112 E-MAIL: magc@ujaen.es TLF: 953212420
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/11664
URL WEB: http://blogs.ujaen.es/magc/
 
NOMBRE: LUCENA LÓPEZ, MANUEL JOSÉ
IMPARTE: Prácticas
DEPARTAMENTO: U118 - INFORMÁTICA
ÁREA: 075 - CIENCIA DE LA COMPUTACIÓN E INT. ARTIFICIAL
N. DESPACHO: A3 - 115 E-MAIL: mlucena@ujaen.es TLF: 953212886
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/57903
URL WEB: http://blogs.ujaen.es/mlucena/
 
3. PRERREQUISITOS, CONTEXTO Y RECOMENDACIONES
PRERREQUISITOS:
-
CONTEXTO DENTRO DE LA TITULACIÓN:

.

RECOMENDACIONES Y ADAPTACIONES CURRICULARES:
-
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
4. COMPETENCIAS Y RESULTADOS DE APRENDIZAJE
código Denominación de la competencia
CB6 Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación
CB7 Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
CB8 Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios
CB9 Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades
CG1MSEGI Conocer y utilizar las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática
CG2MSEGI Conocer y aplicar la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática.
CG3MSEGI Comprender y ser capaz de aplicar las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
CG4MSEGI Comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática
CTI2 Conocer y aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos e incorporar los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio
CTI3 Conocer y aplicar las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
CTI4 Desarrollar las aptitudes para el trabajo cooperativo y la participación en equipos, las habilidades de negociación e incorporar los valores de cooperación, esfuerzo, respeto y compromiso con la búsqueda de la calidad como signo de identidad.
CTI5 Analizar, razonar críticamente, pensar con creatividad y evaluar el propio proceso de aprendizaje discutiendo asertiva y estructuradamente las ideas propias y ajenas.
E01MSEGI Conocer y aplicar la legislación y normativa específica y las certificaciones sobre la Seguridad Informática.
E05MSEGI Conocer y aplicar los algoritmos, técnicas y herramientas avanzadas de criptografía.
E10MSEGI Saber aplicar técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática.
E11MSEGI Conocer los procedimientos y técnicas para realizar una correcta auditoría de código fuente.
E12MSEGI Integrar tecnologías, aplicaciones, servicios y sistemas propios de la Seguridad Informática en el ámbito empresarial, en contextos multidisciplinares y con carácter generalista
E2MSEGI Conocer, aplicar y supervisar técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS).
E3MSEGI Conocer y manejar los recursos y módulos para realizar un correcto reconocimiento y control de identidad digital.
E4MSEGI Conocer, aplicar y gestionar protocolos avanzados de Seguridad Informática
E6MSEGI Saber aplicar las técnicas y métodos de seguridad en las redes de computadores
E7MSEGI Conocer y aplicar aspectos relacionados con las aplicaciones seguras en la nube.
E8MSEGI Conocer los elementos vulnerables dentro del desarrollo de software y aprender a desarrollarlo de forma segura y corregirlos.
E9MSEGI Conocer, aplicar y supervisar técnicas de Seguridad Informática en dispositivos de control industrial.
Resultados de aprendizaje
Resultado RB6 Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio.
Resultado RB7 Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de problemas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales altamente especializados.
Resultado RB7b Ser capaces de predecir y controlar la evolución de situaciones complejas mediante el desarrollo de nuevas e innovadoras metodologías de trabajo adaptadas al ámbito científico/investigador, tecnológico o profesional concreto, en general multidisciplinar, en el que se desarrolle su actividad.
Resultado RB7c Haber desarrollado la autonomía suficiente para participar en proyectos de investigación y colaboraciones científicas o tecnológicas dentro su ámbito temático, en contextos interdisciplinares y, en su caso, con una alta componente de transferencia del conocimiento.
Resultado RB8 Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de información incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso.
Resultado RB9 Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan.
Resultado RE01MSE Demuestra que conoce y aplica la legislación específica y las certificaciones sobre la seguridad informática.
Resultado RE02MSE Aplica y supervisa técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS).
Resultado RE03MSE Demuestra que conoce y maneja los recursos y módulos para realizar un correcto reconocimiento y control de identidad digital.
Resultado RE04MSE Aplica y gestiona protocolos avanzados de Seguridad Informática.
Resultado RE05MSE Conoce y utiliza los algoritmos, técnicas y herramientas avanzadas de criptografía
Resultado RE06MSE Aplica las técnicas y métodos de seguridad en las redes de computadores.
Resultado RE07MSEG Conoce y aplica aspectos relacionados con las aplicaciones seguras en la nube.
Resultado RE08MSE Conoce los elementos vulnerables en el desarrollo de software y programa aplicaciones seguras.
Resultado RE09MSE Aplica y supervisa técnicas de Seguridad Informática en dispositivos de control industrial.
Resultado RE10MSE Aplica las técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática.
Resultado RE11MSE Utiliza los procedimientos y técnicas para realizar una correcta auditoría de código fuente.
Resultado RE12MSE Integra tecnologías, aplicaciones, servicios y sistemas propios de la Seguridad Informática en el ámbito empresarial, en contextos multidisciplinares y con carácter generalista
Resultado RG1mSEGI Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática.
Resultado RG2mSE Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Informática.
Resultado RG3mSE Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática.
Resultado RG4mSE Es capaz de comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática.
Resultado RT2 Demuestra conocimiento y es capaz de aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos incorporando los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio.
Resultado RT3 Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento.
Resultado RT4 Demuestra habilidades para el trabajo cooperativo, la participación en equipos y la negociación, incorporando los valores de cooperación, esfuerzo, respecto y compromiso con la búsqueda de la calidad como signo de identidad.
Resultado RT5 Analiza y razona críticamente, discutiendo asertiva y estructuradamente las ideas propias y ajenas, demostrando pensamiento creativo y capacidad para evaluar el propio proceso de aprendizaje.
5. CONTENIDOS

- Consulta con el tutor académico del perfil y empresa adecuado a cada estudiante

- Valoración con diferentes empresas de la actividad formativa a desarrollar

- Asignación de tareas

- Conocimiento del entorno empresarial específico

- Formación complementaria específica en empresa

- Realización de trabajo tutelado

-  Elaboración de la memoria de prácticas

Realización de prácticas externas en empresas del sector de la seguridad informática .

Los contenidos desarrollados también dependen del perfil de la plaza solicitada por la empresa colaboradora, y se detallarán en la oferta de la misma (a publicar cada curso en la web del centro).

6. METODOLOGÍA Y ACTIVIDADES
ACTIVIDADES HORAS PRESEN­CIALES HORAS TRABAJO AUTÓ­NOMO TOTAL HORAS CRÉDITOS ECTS COMPETENCIAS (códigos)
A4 - Prácticas externas
  • M20 - Inmersión en el ámbito profesional
199.8 25.2 225.0 9.0
  • CB6
  • CB7
  • CB8
  • CB9
  • CG1MSEGI
  • CG2MSEGI
  • CG3MSEGI
  • CG4MSEGI
  • CTI2
  • CTI3
  • CTI4
  • CTI5
  • E01MSEGI
  • E05MSEGI
  • E10MSEGI
  • E11MSEGI
  • E12MSEGI
  • E2MSEGI
  • E3MSEGI
  • E4MSEGI
  • E6MSEGI
  • E7MSEGI
  • E8MSEGI
  • E9MSEGI
TOTALES: 199.8 25.2 225.0 9.0  
 
INFORMACIÓN DETALLADA:

La metodología y actividades dependen del perfil de la plaza solicitada por la empresa colaboradora, y se detallarán en la oferta de la misma (a publicar cada curso en la web del centro).

7. SISTEMA DE EVALUACIÓN
 
ASPECTO CRITERIOS INSTRUMENTO PESO
Realización de trabajos, casos o ejercicios Realización de trabajos, casos o ejercicios prácticos - 50.0%
Informe del tutor de Prácticas Externas Informe del tutor/a de Prácticas Externas - 50.0%
El sistema de calificación se regirá por lo establecido en el RD 1125/2003 de 5 de septiembre por el que se establece el sistema europeo de créditos y el sistema de calificaciones en la titulaciones universitarias de carácter oficial
INFORMACIÓN DETALLADA:

La evaluación de las prácticas externas, a realizar dentro de los diez días siguientes a la entrega de la memoria, la hará la persona encargada de la tutela académica de las mismas en base a: 

1. El informe del tutor/a de la entidad colaboradora. La información mínima a incluir se enumera en el modelo normalizado indicado en la página web del centro. 
Entrega: máximo 10 días después de la conclusión de la práctica. 
Peso del informe en la nota: 50 %. 

2. La memoria final de cada estudiante. Para su elaboración se seguirá el modelo normalizado indicado en la página web del centro). 
Entrega: máximo un mes después de la conclusión de las prácticas. En cualquier caso 10 días antes del plazo de entrega de actas. 
Peso de la memoria en la nota: 50 %. 

Consideraciones: 

El estudiante debe completar el 80% de horas presenciales para obtener un informe favorable. En caso contrario, el informe será desfavorable y la calificación será "No Presentado".

Si transcurrido el plazo señalado para la entrega de la memoria no se hubiera entregado la misma, se emitirá informe final desfavorable de dicha práctica y calificación de "No Presentado" en la asignatura.

Las calificaciones serán incorporadas en el acta correspondiente a la convocatoria inmediatamente posterior a su evaluación.

Ambas modalidades de evaluación permiten evaluar las todas las competencias y resultados de aprendizaje incluidos en la asignatura.

8. DOCUMENTACIÓN / BIBLIOGRAFÍA
ESPECÍFICA O BÁSICA:
  • The successful internship : personal, professional, and civic development . Edición: -. Autor: Sweitzer, H. Frederick. Editorial: Belmont, CA : Brooks Cole, c2014  (C. Biblioteca)
GENERAL Y COMPLEMENTARIA:
  • The successful internship : personal, professional, and civic development . Edición: -. Autor: Sweitzer, H. Frederick. Editorial: Belmont, CA : Brooks Cole, c2014  (C. Biblioteca)
9. CRONOGRAMA

Por tratarse de prácticas en empresas externas, el cronograma dependerá de las fechas de inicio y fin de las mismas y de lo establecido en el Reglamento para la realización de Prácticas Externas Curriculares de la EPSJ.