Menú local
Guía docente 2022-23 - 77216001 - Trabajo fin de Máster
TITULACIÓN: | Máster Univ. en Seguridad informática (77216001) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
TITULACIÓN: | Doble Máster en Ingeniería informática y Seguridad informática (77616002) |
CENTRO: | ESCUELA POLITÉCNICA SUPERIOR (JAÉN) |
CURSO: | 2022-23 |
ASIGNATURA: | Trabajo fin de Máster |
NOMBRE: Trabajo fin de Máster | |||||
CÓDIGO: 77216001 (*) | CURSO ACADÉMICO: 2022-23 | ||||
TIPO: Proyecto/Trabajo fin de Grado | |||||
Créditos ECTS: 12.0 | CURSO: 1 | CUATRIMESTRE: I | |||
WEB: https://platea.ujaen.es |
NOMBRE: MESA MINGORANCE, JOSÉ LUIS | ||
IMPARTE: Prácticas [Profesor responsable] | ||
DEPARTAMENTO: U119 - INGENIERÍA CARTOGR. GEODESICA Y FOTOGRAM | ||
ÁREA: 505 - INGENIERÍA CARTOGRÁFICA, GEODÉSICA Y FOTOGRAMETRÍA | ||
N. DESPACHO: A3 - 329 | E-MAIL: jlmesa@ujaen.es | TLF: 953212849 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/38545 | ||
URL WEB: - | ||
ORCID: https://orcid.org/0000-0003-1894-2154 | ||
NOMBRE: RUIZ ARMENTEROS, ANTONIO MIGUEL | ||
IMPARTE: Prácticas | ||
DEPARTAMENTO: U119 - INGENIERÍA CARTOGR. GEODESICA Y FOTOGRAM | ||
ÁREA: 505 - INGENIERÍA CARTOGRÁFICA, GEODÉSICA Y FOTOGRAMETRÍA | ||
N. DESPACHO: 90 - 333 | E-MAIL: amruiz@ujaen.es | TLF: 953212851 |
TUTORÍAS: https://uvirtual.ujaen.es/pub/es/informacionacademica/tutorias/p/32145 | ||
URL WEB: http://coello.ujaen.es | ||
ORCID: https://orcid.org/0000-0002-1798-7521 | ||
-
En caso de ser necesarios o recomendables conocimientos previos para la realización de un TFM concreto, estos se fijarán en las propuestas de TFM que elaboren los departamentos implicados en la docencia del título a requerimiento de la Comisión de Coordinación Académica del Máster.
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.
El alumnado que presente necesidades específicas de apoyo educativo, lo ha de notificar personalmente al Servicio de Atención y Ayudas al Estudiante para proceder a realizar, en su caso, la adaptación curricular correspondiente.código | Denominación de la competencia |
CB6 | Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
CB7 | Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
CB8 | Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios |
CB9 | Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades |
CG1 | Capacidad para proyectar, calcular y diseñar productos, procesos e instalaciones en todos los ámbitos de la ingeniería informática |
CG2 | Capacidad para la dirección de obras e instalaciones de sistemas informáticos, cumpliendo la normativa vigente y asegurando la calidad del servicio. |
CG3 | Capacidad para dirigir, planificar y supervisar equipos multidisciplinares. |
CG4 | Capacidad para el modelado matemático, cálculo y simulación en centros tecnológicos y de ingeniería de empresa, particularmente en tareas de investigación, desarrollo e innovación en todos los ámbitos relacionados con la Ingeniería en Informática. |
CTI1 | Conocer y desarrollar el respeto y la promoción de los Derechos Humanos, de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos básicos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable. |
CTI2 | Conocer y aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos e incorporar los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio |
CTI3 | Conocer y aplicar las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento. |
E01MSEGI | Conocer y aplicar la legislación y normativa específica y las certificaciones sobre la Seguridad Informática. |
E10MSEGI | Saber aplicar técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática. |
E11MSEGI | Conocer los procedimientos y técnicas para realizar una correcta auditoría de código fuente. |
E13MSEGI | Realizar y defender un proyecto de ingeniería o trabajo de investigación integrador en el ámbito de la Seguridad Informática. |
E2MSEGI | Conocer, aplicar y supervisar técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS). |
E3MSEGI | Conocer y manejar los recursos y módulos para realizar un correcto reconocimiento y control de identidad digital. |
E4MSEGI | Conocer, aplicar y gestionar protocolos avanzados de Seguridad Informática |
E6MSEGI | Saber aplicar las técnicas y métodos de seguridad en las redes de computadores |
E7MSEGI | Conocer y aplicar aspectos relacionados con las aplicaciones seguras en la nube. |
E8MSEGI | Conocer los elementos vulnerables dentro del desarrollo de software y aprender a desarrollarlo de forma segura y corregirlos. |
E9MSEGI | Conocer, aplicar y supervisar técnicas de Seguridad Informática en dispositivos de control industrial. |
Resultados de aprendizaje | |
Resultado RG4MSEG | Es capaz de comprender, analizar y evaluar teorías, resultados y desarrollos en el idioma de referencia, además de en la lengua materna, en el ámbito de la Seguridad Informática. |
Resultado RB6 | Haber adquirido conocimientos avanzados y demostrado, en un contexto de investigación científica y tecnológica o altamente especializado, una comprensión detallada y fundamentada de los aspectos teóricos y prácticos y de la metodología de trabajo en uno o más campos de estudio. |
Resultado RB7 | Saber aplicar e integrar sus conocimientos, la comprensión de estos, su fundamentación científica y sus capacidades de resolución de proble- mas en entornos nuevos y definidos de forma imprecisa, incluyendo contextos de carácter multidisciplinar tanto investigadores como profesionales al- tamente especializados. |
Resultado RB7b | Ser capaces de predecir y controlar la evolución de situaciones complejas mediante el desarrollo de nuevas e innovadoras metodologías de tra- bajo adaptadas al ámbito científico/investigador, tecnológico o profesional concreto, en general multidisciplinar, en el que se desarrolle su actividad |
Resultado RB7c | Haber desarrollado la autonomía suficiente para participar en proyectos de investigación y colaboraciones científicas o tecnológicas dentro su ámbito temático, en contextos interdisciplinares y, en su caso, con una alta componente de transferencia del conocimiento. |
Resultado RB8 | Saber evaluar y seleccionar la teoría científica adecuada y la metodología precisa de sus campos de estudio para formular juicios a partir de in- formación incompleta o limitada incluyendo, cuando sea preciso y pertinente, una reflexión sobre la responsabilidad social o ética ligada a la solución que se proponga en cada caso. |
Resultado RB9 | Saber transmitir de un modo claro y sin ambigüedades a un público especializado o no, resultados procedentes de la investigación científica y tecnológica o del ámbito de la innovación más avanzada, así como los fundamentos más relevantes sobre los que se sustentan. |
Resultado RE01MSEG | Demuestra que conoce y aplica la legislación específica y las certificaciones sobre la Seguridad Informática. |
Resultado RE02MSEG | Aplica y supervisa técnicas y herramientas avanzadas de los sistemas de detección de intrusiones (IDS). |
Resultado RE03MSEG | Demuestra que conoce y maneja los recursos y módulos para realizar un correcto reconocimiento y control de identidad digital. |
Resultado RE04MSEG | Aplica y gestiona protocolos avanzados de Seguridad Informática. |
Resultado RE05MSEG | Conoce y utiliza los algoritmos, técnicas y herramientas avanzadas de criptografía |
Resultado RE06MSEG | Aplica las técnicas y métodos de seguridad en las redes de computadores. |
Resultado RE07MSEG | Conoce y aplica aspectos relacionados con las aplicaciones seguras en la nube. |
Resultado RE08MSEG | Conoce los elementos vulnerables en el desarrollo de software y programa aplicaciones seguras. |
Resultado RE09MSEG | Aplica y supervisa técnicas de Seguridad Informática en dispositivos de control industrial. |
Resultado RE10MSEG | Aplica las técnicas y algoritmos de ingeniería inversa al código fuente de aplicaciones que afecten a la Seguridad Informática |
Resultado RE11MSEG | Utiliza los procedimientos |
Resultado RE13MSEG | Realiza y defiende un proyecto de ingeniería o un trabajo de investigación integradores en el ámbito de la ingeniería mecatrónica |
Resultado RG1mSEGI | Demuestra que conoce y utiliza las Tecnologías de la Información y la Comunicación aplicadas a la Seguridad Informática. |
Resultado RG2mSEGI | Demuestra que conoce y aplica la normativa y regulación local, autonómica, nacional e internacional en el ámbito de la Seguridad Infor- mática. |
Resultado RG3mSEGI | Demuestra que comprende y utiliza las herramientas básicas de investigación en el ámbito de la Seguridad Informática. |
Resultado RT1 | Demuestra el conocimiento y respeto de los Derechos Fundamentales, de la cultura de paz y la conciencia democrática, de los mecanismos bási- cos para la participación ciudadana y de una actitud para la sostenibilidad ambiental y el consumo responsable. |
Resultado RT2 | Demuestra conocimiento y es capaz de aplicar las políticas y prácticas de atención a colectivos sociales especialmente desfavorecidos incorpo- rando los principios de igualdad entre hombres y mujeres y de accesibilidad universal y diseño para todos a su ámbito de estudio. |
Resultado RT3 | Conoce y aplica las herramientas para la búsqueda activa de empleo y el desarrollo de proyectos de emprendimiento. |
Realización y defensa ante un tribunal universitario de un proyecto, memoria o estudio en el que se integren y desarrollen los contenidos formativos re- cibidos y que debe estar orientado a la aplicación de las competencias asociadas al título de Máster.
Realización, presentación y defensa, una vez
obtenidos todos los créditos del plan de estudios, de un
ejercicio original realizado individualmente ante un tribunal
universitario, consistente en un proyecto integral de seguridad
informática en el que se sinteticen las competencias
adquiridas en las enseñanzas.
El TFM podrá pertenecer a una de las tres siguientes modalidades contempladas :
a) Proyectos de ingeniería
b) Estudios técnicos
c) Trabajos teóricos/experimentales
El estudiante deberá entregar en el Registro auxiliar de la EPSJ el TFM por el procedimiento, formatos y soportes establecidos por la Comisión de Coordinación Académica del Máster (encargada de aprobar las propuestas de TFM) y en las normas de estilo que publique el Centro. En cualquier caso, al menos se deberá entregar una copia digital de la memoria del TFM.
ACTIVIDADES | HORAS PRESENCIALES | HORAS TRABAJO AUTÓNOMO | TOTAL HORAS | CRÉDITOS ECTS | COMPETENCIAS (códigos) |
---|---|---|---|---|---|
A5a - Trabajo fin de máster
|
9.9 | 290.1 | 300.0 | 12.0 |
|
TOTALES: | 9.9 | 290.1 | 300.0 | 12.0 |
La metodología de la asignatura Trabajo Fin de Máster (TFM) se basa en el trabajo autónomo del estudiante orientado por un tutor.
Consta de las siguientes actividades:
- Tutorización: en la que se recibirá la orientación necesaria para la realización del TFM, introduciéndose de forma detallada los objetivos, contenido, metodologías a aplicar y los requisitos formales y específicos que determinarán la calidad del TFM. En estas sesiones de tutorización se explicará claramente la propuesta del TFM aprobada por la Comisión de Coordinación Académica del Máster, así como los documentos y formatos de estos que contendrá el TFM.
- Realización del Trabajo: el TFM se desarrollará en un tiempo equivalente a 12 ECTS y durante su realización el tutor académico atenderá las dudas de los estudiantes y se darán, si es preciso, indicaciones sobre cómo continuar con el trabajo propuesto.
- Entrega, exposición, defensa y evaluación del TFM: se llevará a cabo según determine la normativa sobre los másteres oficiales en la Universidad de Jaén y según normas específicas que haga pública la Comisión de Coordinación Académica del Máster.
La dedicación al TFM se ajustará a la siguiente regla: 12 créditos ECTS del TFM suponen 300 horas de trabajo del estudiante (equivalente a 8 semanas de trabajo a tiempo completo, a razón de 37.5 horas/semana), entre las que se incluyen las dedicadas a sesiones de tutoría. Dichas sesiones podrán programarse por parte del tutor o a solicitud del estudiante.
ASPECTO | CRITERIOS | INSTRUMENTO | PESO |
---|---|---|---|
Defensa del Trabajo Fin de Grado/Master | Defensa pública del trabajo fin de máster | - | 90.0% |
Informe del Tutor del Trabajo Fin de Grado/Master | Informe del tutor/a del trabajo fin de máster | - | 10.0% |
La evaluación se realizará de acuerdo con lo establecido en la Normativa sobre Trabajos fin de Grado y Fin de Máster en la EPSJ.
Los criterios de evaluación y su ponderación serán los siguientes:
- Aspectos propios del TFM (60%):
- Claridad en el planteamiento general del trabajo.
- Adecuación de la estructura y del contenido al tipo de trabajo.
- Claridad en el establecimiento de los antecedentes y de los objetivos.
- Adecuación de los materiales, métodos, procedimientos y criterios empleados.
- Alcance y calidad de los resultados obtenidos.
- Correspondencia entre los objetivos planteados en la propuesta del TFM original y la discusión de los resultados obtenidos.
- Adecuación de las conclusiones a los resultados obtenidos.
- Empleo, si procede, de bibliografía adecuada y actualizada.
- Específicos para proyectos de ingeniería
(además de los anteriores):
- Adaptación a normas de la estructura del proyecto, en su conjunto.
- Adecuación y adaptación a normas del contenido de cada uno de los apartados documentales.
- Aspectos formales (25%):
- Calidad en la estructuración del trabajo.
- Calidad de la redacción y léxico técnico empleado.
- Calidad en la presentación de tablas y figuras
- Calidad de los resultados a nivel de ingeniería software si procede
- Calidad en la presentación de la bibliografía (citas y referencias).
- Aspectos relativos a la defensa del trabajo (15%):
- Claridad en la exposición del trabajo. Se utiliza el vocabulario adecuado en cada circunstancia y se hace un uso adecuado del léxico técnico cuando es necesario.
- Grado de síntesis y adecuación de la estructura de la exposición.
- Calidad del material de apoyo utilizado.
- Adecuación al tiempo disponible.
- Grado de madurez y de conocimientos demostrado en el debate posterior a la exposición.
En cada apartado de los criterios evaluación (a, b, c), los distintos ítems tendrán el mismo peso. Se evaluarán los ítems que procedan teniendo en cuenta la naturaleza y caracaterísticas del TFM. Para la evaluación se utilizará la rúbrica publicada en la web de la EPSJ (https://eps.ujaen.es/principal/trabajo-fin-de-grado-master).
Todos estos aspectos de evaluación permiten evaluar las todas las competencias y resultados de aprendizaje incluidos en la asignatura.
CTI1: Se evaluarán cuestiones asociadas fundamentalmente hacia el desarrollo de sistemas seguros orientados hacia el consumo responsable, la sostenibilidad ambiental y la economía circular. Esto se llevará a cabo mediante la participación en actividades presenciales y en la realización de actividades prácticas o teóricas.
CTI2: Se evaluarán cuestiones relacionadas con la igualdad de oportunidades en el ámbito de la seguridad informática y a colectivos sociales especialmente desfavorecidos, aplicado a nuestro contexto socio-económico.
CTI3: Se debatirá, con el alumnado, y dentro del ámbito de la disciplina que desarrolla la asignatura, las diferentes oportunidades de trabajo existentes dentro de su futura especialización.
- Normas de estilo de TFM. Edición: -. Autor: EPSJ
- Normativa sobre los másteres oficiales en la universidad de Jaén. Edición: -. Autor: -
El trabajo autónomo del estudiante estará supervisado por su tutor y las fechas de presentación y defensa se establecerán por la EPSJ.
- 1.METODOLOGÍA DOCENTE Y ACTIVIDADES FORMATIVAS
Actividades Formativas/Metodologías |
Formato (presencial/online)* |
Metodología docente Descripción |
A5a - Trabajo fin de máster |
Presencial + Online |
Trabajo autónomo del estudiante con supervisión del/os tutor/es |
M5a - Supervisión de Trabajos dirigidos |
Preferentemente Online |
Algunas sesiones de tutorías se realizarán de forma presencial y otras online (síncrona y asíncrona). |
- SISTEMA DE EVALUACIÓN
Convocatoria ordinaria y extraordinaria.
Prueba de evaluación |
Formato (presencial/online síncrono o asíncrono) |
Descripción |
Porcentaje |
Defensa del Trabajo Fin de Grado/Master |
Presencial (*) |
Defensa pública ante un tribunal establecido conforme a la normativa de TFM de la EPSJ. |
100% |
(*) El Centro podrá establecer formato online síncrono, en función de las condiciones sanitarias.
- RECURSOS
Los recursos necesarios para llevar a cabo el Trabajo Fin de Máster (instrumental de campo y/o laboratorio así como el uso de determinado software específico) serán los establecidos en la propuesta y aprobados por la Comisión de TFM, todos ellos puestos a disposición del alumnado por parte de la Universidad.
- 1.METODOLOGÍA DOCENTE Y ACTIVIDADES FORMATIVAS
Actividades Formativas |
Formato (presencial/online)* |
Metodología docente Descripción |
A5a - Trabajo fin de máster |
Online |
Trabajo autónomo del estudiante con supervisión del/os tutor/es |
M5a - Supervisión de Trabajos dirigidos |
Online |
Las sesiones de tutorías se realizarán de forma no presencial (síncrona y asíncrona). |
2- SISTEMA DE EVALUACIÓN
Convocatoria ordinaria y extraordinaria.
Prueba de evaluación |
Formato (presencial/online síncrono o asíncrono) |
Descripción |
Porcentaje |
Defensa del Trabajo Fin de Grado/Master |
Online síncrono |
Defensa pública ante un tribunal establecido conforme a la normativa de TFM de la EPSJ. |
100% |
- RECURSOS
En el caso de contemplarse un escenario no presencial se emplearán recursos que permitan al alumnado no tener que personarse en el Centro. Tales como simuladores de instrumental, pc virtuales para acceso a software específico, tutorías y reuniones de supervisión virtuales, etcâââââââ¬Å¡¬Å¡¬¦, recursos disponibles por parte de la Universidad.
Responsable del tratamiento: Universidad de Jaén, Campus Las Lagunillas, s/n, 23071 Jaén
Delegado de Protección de Datos:dpo@ujaen.es
Finalidad: Conforme a la Ley de Universidades y demás legislación estatal y autonómica vigente, realizar los exámenes correspondientes a las asignaturas en las que el alumno o alumna se encuentre matriculado. Con el fin de evitar fraudes en la realización del mismo, el examen se realizará en la modalidad de video llamada, pudiendo el personal de la Universidad de Jaén contrastar la imagen de la persona que está realizando la prueba de evaluación con los archivos fotográficos del alumno en el momento de la matrícula. Igualmente, con la finalidad de dotar a la prueba de evaluación de contenido probatorio de cara a revisiones o impugnaciones de la misma, de acuerdo con la normativa vigente, la prueba de evaluación será grabada.
Legitimación: cumplimiento de obligaciones legales (Ley de Universidades) y demás normativa estatal y autonómica vigente.
Destinatarios: prestadores de servicios titulares de las plataformas en las que se realicen las pruebas con los que la Universidad de Jaén tiene suscritos los correspondientes contratos de acceso a datos.
Plazos de conservación: los establecidos en la normativa aplicable. En el supuesto en concreto de las grabaciones de los exámenes, mientras no estén cerradas las actas definitivas y la prueba de evaluación pueda ser revisada o impugnada.
Derechos: puede ejercitar sus derechos de acceso, rectificación, cancelación, oposición, supresión, limitación y portabilidad remitiendo un escrito a la dirección postal o electrónica indicada anteriormente. En el supuesto que considere que sus derechos han sido vulnerados, puede presentar una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es
Responsable del tratamiento: Universidad de Jaén, Paraje Las Lagunillas, s/n; Tel.953 212121; www.ujaen.es
Delegado de Protección de Datos (DPO): TELEFÓNICA, S.A.U. ; Email: dpo@ujaen.es
Finalidad del tratamiento: Gestionar la adecuada grabación de las sesiones docentes con el objetivo de hacer posible la enseñanza en un escenario de docencia multimodal y/o no presencial.
Plazo de conservación: Las imágenes serán conservadas durante los plazos legalmente previstos en la normativa vigente.
Legitimación: Los datos son tratados en base al cumplimiento de obligaciones legales (Ley Orgánica 6/2001, de 21 de diciembre, de Universidades) y el consentimiento otorgado mediante la marcación de la casilla habilitada a tal efecto.
Destinatarios de los datos (cesiones o transferencias): Toda aquella persona que vaya a acceder a las diferentes modalidades de enseñanza.
Derechos: Ud. podrá ejercitar los derechos de Acceso, Rectificación, Cancelación, Portabilidad, Limitación del tratamiento, Supresión o, en su caso, Oposición. Para ejercitar los derechos deberá presentar un escrito en la dirección arriba señalada dirigido al Servicio de Información, Registro y Administración Electrónica de la Universidad de Jaén, o bien, mediante correo electrónico a la dirección de correo electrónico. Deberá especificar cuál de estos derechos solicita sea satisfecho y, a su vez, deberá acompañarse de la fotocopia del DNI o documento identificativo equivalente. En caso de que actuara mediante representante, legal o voluntario, deberá aportar también documento que acredite la representación y documento identificativo del mismo. Asimismo, en caso de considerar vulnerado su derecho a la protección de datos personales, podrá interponer una reclamación ante el Consejo de Transparencia y Protección de Datos de Andalucía www.ctpdandalucia.es