Competencias del título |
Código
|
Competencias / Resultados del título
|
A7 |
Ensamblar y realizar tareas básicas de mantenimiento y reparación de equipos informáticos. Instalar y manejar sistemas operativos y aplicaciones informáticas. Instalar y realizar las tareas básicas de gestión de redes de ordenadores. |
B2 |
Resolver problemas de forma efectiva. |
B5 |
Trabajar de forma autónoma con iniciativa. |
B6 |
Trabajar de forma colaborativa. |
B8 |
Aprender en entornos de teleformación. |
B10 |
Versatilidad. |
B11 |
Capacidad de adaptación a nuevas situaciones. |
B12 |
Uso de las nuevas tecnologías TIC, y de Internet como medio de comunicación y como fuente de información. |
B19 |
Utilizar las herramientas básicas de las tecnologías de la información y las comunicaciones (TIC) necesarias para el ejercicio de su profesión y para el aprendizaje a lo largo de su vida. |
C3 |
Utilizar las herramientas básicas de las tecnologías de la información y las comunicaciones (TIC) necesarias para el ejercicio de su profesión y para el aprendizaje a lo largo de su vida. |
C6 |
Valorar críticamente el conocimiento, la tecnología y la información disponible para resolver los problemas con los que deben enfrentarse. |
C9 |
Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación. |
C13 |
Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo. |
Resultados de aprendizaje |
Resultados de aprendizaje |
Competencias / Resultados del título |
Conocer distintos métodos de representación y cifrado de la información |
|
|
|
Conocer la estructura básica de un computador y sus diferentes arquitecturas. |
A7
|
B8 B12
|
|
Ser capaz de ensamblar, detectar y reparar fallos hardware en un equipo informático. |
A7
|
B2 B6 B10 B11
|
|
Conocer el funcionamiento y los servicios de un sistema operativo. |
A7
|
B19
|
C3
|
Ser capaz de instalar y configurar un sistema operativo, estableciendo una jerarquía de usuarios con sus correspondientes permisos. |
A7
|
B2 B5 B6 B10 B11 B19
|
C3 C6
|
Ser capaz de instalar y configurar una red de equipos informáticos, estableciendo las medidas de seguridad adecuadas para la misma |
|
|
|
Conocer los equipos que forman parte de un IBS/INS y su configuración. |
|
B12 B19
|
C3 C6
|
Identificar vulnerabilidades en los sistemas, equipos y datos necesarios para las operaciones a bordo de un buque. |
A7
|
B2 B5 B10 B11 B19
|
C3 C6 C9 C13
|
Aplicar medidas de protección y detección ante un incidente de ciberseguridad. |
A7
|
B2 B5 B10 B11 B19
|
C3 C6 C9 C13
|
Poner en práctica planes de contingencia para responder ante un incidente y poder recuperar los sistemas y equipos afectados a su estado original de funcionamiento. |
A7
|
B2 B5 B6 B10 B11 B19
|
C3 C6 C9 C13
|
Contenidos |
Tema |
Subtema |
1. REPRESENTACIÓN Y CIFRADO DE LA INFORMACIÓN |
1.1. REPRESENTACIÓN DE LA INFORMACIÓN
1.2. SISTEMAS DE NUMERACIÓN
1.3. CÓDIGOS BINARIOS
1.4. CIFRADO |
2. HARDWARE |
2.1. INTRODUCCIÓN
2.2. PLACA BASE
2.3. CPU
2.4. MEMORIA
2.5. SISTEMA DE INTERCONEXION: BUSES |
3. SISTEMAS OPERATIVOS |
3.1. PROCESO DE ARRANQUE
3.2. CONCEPTOS BÁSICOS
3.3. PROCESOS
3.4. MEMORIA
3.5. SISTEMAS DE ARCHIVOS
3.6. GESTIÓN DE USUARIOS |
4. REDES Y COMUNICACIONES |
4.1. INTRODUCCION
4.2. MODELOS DE REFERENCIA
4.3. COMPONENTES
4.4. PROTOCOLOS
4.5. REDES INALÁMBRICAS |
5. PUENTE INTEGRADO |
5.1. EQUIPOS
5.2. INTERCONEXIÓN |
6. CIBERSEGURIDAD |
6.1. GUIAS DE LA IMO
6.2. CONCEPTOS BÁSICOS
6.3. BOTNETS
6.4. HACKING DE SISTEMAS
6.5. ESPIONAJE Y CIBERVIGILANCIA
6.6. CIBERSEGURIDAD EN DISPOSITIVOS IoT
6.7. SEGURIDAD WIFI |
El desarrollo y superación de estos contenidos, junto con los correspondientes a otras materias que incluyan la adquisición de competencias específicas de la titulación, garantizan el conocimiento, comprensión y suficiencia de las competencias recogidas en el cuadro AII/2, del Convenio STCW, relacionadas con el nivel de gestión de Primer Oficial de Puente de la Marina Mercante, sin limitación de arqueo bruto y Capitán de la Marina Mercante hasta un máximo de 3000 GT. |
Cuadro A-II/2 del Convenio STCW.
Especificación de las normas mínimas de competencia aplicables a los Capitanes y primeros oficiales de puente de buques de arqueo bruto igual o superior a 500 GT. |
Planificación |
Metodologías / pruebas |
Competencias / Resultados |
Horas lectivas (presenciales y virtuales) |
Horas trabajo autónomo |
Horas totales |
Sesión magistral |
B8 B12 C13 |
28 |
56 |
84 |
Solución de problemas |
B2 B5 B19 |
2 |
4 |
6 |
Prácticas a través de TIC |
A7 B5 B6 B19 C3 |
2 |
2 |
4 |
Trabajos tutelados |
A7 B5 B6 B12 |
2 |
2 |
4 |
Estudio de casos |
B2 B5 B8 B19 C3 C6 C9 C13 |
10 |
10 |
20 |
Prácticas de laboratorio |
A7 B6 B10 B11 B12 B19 C3 |
8 |
8 |
16 |
Prueba mixta |
B2 B10 B19 C3 C6 |
1 |
3 |
4 |
|
Atención personalizada |
|
12 |
0 |
12 |
|
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos |
Metodologías |
Metodologías |
Descripción |
Sesión magistral |
Se realizará una explicación introductoria de los contenidos de cada tema. Se le proporcionará al alumnado o bien materiales o bien indicaciones de cómo consultar fuentes adicionales para profundizar en el estudio del tema. Los conceptos básicos serán trabajados individualmente por el alumno en el aula contando con la asistencia del profesor y utilizando ejercicios o tutoriales que éste previamente tendrá preparados en la plataforma de aprendizaje de la universidad. Además también se les proporcionarán videos que pueden visualizar en modo asíncrono. |
Solución de problemas |
Las clases magistrales del primer tema se combinarán con la resolución de problemas escritos en el aula, debatiendo las soluciones con el alumnado para afianzar los conocimientos matemáticos en los que se basa el funcionamiento de los ordenadores. |
Prácticas a través de TIC |
Se llevarán a cabo prácticas sobre la utilización de la terminal de comandos del sistema operativo. |
Trabajos tutelados |
Se propondrá la elaboración de un trabajo práctico sobre la búsqueda de componentes hardware en catálogos web para la instalación y configuración de un equipo informático. |
Estudio de casos |
Se expondrán distintos casos de ciberseguridad que el alumnado debe analizar, estudiar cómo se producen y ver las soluciones que se pueden adoptar para evitarlos. |
Prácticas de laboratorio |
Se trata de poner en práctica los conocimientos teóricos adquiridos, para lo cual se probará cómo se ensamblan los equipos informáticos, cómo se instala y configura el S.O., y cómo se conectan entre sí para formar una red de ordenadores. Estas prácticas se llevarán a cabo en un laboratorio (taller de montaje). |
Prueba mixta |
La primera parte de la prueba consistirá en un cuestionario sobre las competencias teóricas tratadas en las clases magistrales.
La segunda parte de la prueba consistirá en un ejercicio práctico sobre las competencias trabajadas a lo largo del curso en las clases interactivas y clases prácticas. |
Atención personalizada |
Metodologías
|
Estudio de casos |
Solución de problemas |
Prácticas de laboratorio |
Prácticas a través de TIC |
Trabajos tutelados |
Prueba mixta |
|
Descripción |
La atención personalizada es imprescindible para dirigir al alumnado en la realización de los problemas propuestos y para las prácticas del Aula de Informática.
Se realizarán en el despacho del profesorado en los horarios de tutorías establecido al inicio del curso y puesto en conocimiento del alumnado por los medios apropiados en el centro y en la plataforma de teleaprendizaje de la universidad.
Además el profesorado también podrá resolver las dudas recibidas por medios electrónicos como correo electrónico, foros creados a tal efecto en la plataforma de teleaprendizaje de la universidad, o videoconferencias a través de Teams |
|
Evaluación |
Metodologías
|
Competencias / Resultados |
Descripción
|
Calificación
|
Estudio de casos |
B2 B5 B8 B19 C3 C6 C9 C13 |
Se expondrán distintos casos de ciberseguridad que el alumnado debe analizar, estudiar cómo se producen y ver las soluciones que se pueden adoptar para evitarlos, contestando a un cuestionario final. |
25 |
Solución de problemas |
B2 B5 B19 |
Se hará una prueba de resolución de problemas relacionados con el primer tema de la materia. |
15 |
Prácticas de laboratorio |
A7 B6 B10 B11 B12 B19 C3 |
Se probará cómo se ensamblan los equipos informáticos, cómo se instala y configura el S.O., y cómo se conectan entre sí para formar una red de ordenadores, evaluando el trabajo desarrollado por cada alumno en el laboratorio. |
35 |
Prácticas a través de TIC |
A7 B5 B6 B19 C3 |
Se realizará una práctica sobre la utilización de la terminal de comandos del sistema operativo. |
15 |
Trabajos tutelados |
A7 B5 B6 B12 |
Se realizará una práctica sobre búsqueda de componentes hardware en catálogos web para la instalación y configuración de un equipo informático.
|
10 |
|
Observaciones evaluación |
EVALUACIÓN CONTINUA: - Solución de problemas (15%)
- Prácticas a través de TIC (15%)
- Trabajos tutelados (10%)
- Estudio de casos (25%)
- Prácticas de laboratorio (35%)
Para superar la materia por evaluación continua será necesario obtener: - Nota mínima final de 50 puntos
- Nota mínima en los casos de estudio de 10 puntos
- Nota mínima en las prácticas de laboratorio de 15 puntos.
PRIMERA OPORTUNIDAD:
Se podrán recuperar las partes suspensas correspondientes a: - Solución de problemas (15%)
- Prácticas a través de TIC (15%)
- Estudio de casos (25%)
SEGUNDA OPORTUNIDAD:
Se evaluará con una prueba mixta, en la que se podrá recuperar el 100% de la nota, y que consistirá en: - Prueba mixta sobre las competencias teóricas tratadas en las clases magistrales (50%).
- Ejercicio práctico sobre las competencias trabajadas a lo largo del curso en las clases interactivas y clases prácticas (50%).
Para superar la materia en la segunda oportunidad será necesario obtener: - Nota mínima en la prueba mixta de 20 puntos
- Nota mínima en el ejercicio práctico de 20 puntos
OBSERVACIONES: Para el alumnado con reconocimiento de dedicación a tiempo parcial y dispensa académica de exención de asistencia, según establece la "NORMA QUE REGULA O RÉXIME DE DEDICACIÓN AO ESTUDO DOS ESTUDANTES DE GRAO E MÁSTER UNIVERSITARIO NA UDC (Arts. 2.3; 3.b; 4.3 e 7.5) (04/05/2017): - En la primera oportunidad se les evaluará con una prueba mixta y un ejercicio práctico siguiendo los mismos criterios que se especifican para todo el alumnado en la segunda oportunidad.
Los criterios de evaluación contemplados en el cuadro A-II/1 del Código STCW, y recogido en el Sistema de Garantía de Calidad, se tendrán en cuenta a la hora de diseñar y realizar la evaluación.
|
Fuentes de información |
Básica
|
Derfler, F.J. (1993). Así funcionan las comunicaciones. Madrid: ANAYA
Prieto, A. (2005). Conceptos de informática. Madrid
BIMCO (2019). Cyber Security Workbook for On Board Ship Use. Livingston, Scotland: Witherby Publishing
Herrerías, J.E. (2012). El PC. Hardware y componentes. Madrid: ANAYA
Díaz, J.M. (2004). Fundamentos de redes inalámbricas. Madrid: Pearson Educación
Floyd, T.L. (2006). Fundamentos de Sistemas Digitales. Madrid
Davis, C (2005). Hacking exposed. Computer forensics secrets & solutions. Emeryville, USA: 2005
Beekman, G (2005). Introducción a la informática. Madrid: Pearson Educación
Bigelow, S.J. (2003). Localización de averías, reparación, mantenimiento y optimización de redes. Madrid: McGraw Hill
Halsall (2006). Redes de computadores e Internet. Madrid: Pearson Educación
Dordoigne, J. (2015). Redes informáticas. Nociones fundamentales. Barcelona: Ediciones ENI
Oncins, A. (2015). Seguridad informática. Hacking ético. Barcelona: Ediciones ENI
Delgado, J.M. (2016). Windows 10. Madrid: ANAYA |
|
Complementária
|
Ujaldón, M. (2001). Arquitectura del PC. Madrid: Editorial Ciencia-3
Benjamin, H (2005). CCIE Security exam certification guide. Indianapolis: Cisco Press
Bhaiji, Y (2004). CCIE Security Practice Labs. Indianapolis: Cisco Press
Odom, W (2014). Cisco CCNA Routing and Switching. Madrid: Pearson Educación
Hoda, M. (2005). Cisco Network Security Troubleshooting Handbook. Indianapolis: Cisco Press
Dhanjani, N (2003). Claves hackers en Linux y Unix. Madrid: McGraw Hill
Sportack, M.A. (1999). Fundamentos de enrutamiento IP. Madrid: Pearson Educación
Fernández, J.A. (2019). Internet segur@. Madrid: ANAYA
Bardot, Y; Gaumé, S (2018). Mantenimiento y reparación de un PC en red. Barcelona: Ediciones ENI
Dwivedi, H. (2010). Mobile application security. USA: McGraw Hill
Dunham, K. (2009). Mobile malware attacks and defense. Burlington, USA: Elsevier, Inc
Lucas, M.W. (2010). Network flow analysis. San Francisco, USA: William Pollock
Abelar, G. (2005). Securing your business with Cisco ASA and PIX firewalls. Indianapolis: Cisco Press
Aziz, Z (2002). Troubleshooting IP Routing Protocols. Indianapolis: Cisco Press
Lewis, M. (2004). Troubleshooting Virtual Private Networks. Indianapolis: Cisco Press
Provos, N.; Holz, T. (2008). Virtual Honeypots. From botnet tracking to intrusion detection. Boston, USA: Pearson Education |
|
Recomendaciones |
Asignaturas que se recomienda haber cursado previamente |
|
Asignaturas que se recomienda cursar simultáneamente |
Matemáticas II/631G01106 | Inglés I/631G01108 |
|
Asignaturas que continúan el temario |
Electricidad y Electrónica/631G01206 | Informática Aplicada/631G01501 |
|
|