Competencias do título |
Código
|
Competencias / Resultados do título
|
Resultados de aprendizaxe |
Resultados de aprendizaxe |
Competencias / Resultados do título |
Coñecer distintos métodos de representación e cifrado da información
|
|
|
|
Coñecer a estructura básica dunha computadora e a suas diferentes arquitecturas.
|
A7
|
B8 B12
|
|
Ser capaz de ensamblar, detectar e reparar fallos hardware nun equipo informático. |
A7
|
B2 B6 B10 B11
|
|
Coñecer o funcionamento e os servizos dun sistema operativo. |
A7
|
B19
|
C3
|
Ser capaz de instalar e configurar un sistema operativo, establecendo unha xerarquía de usuarios cos seus correspondentes permisos. |
A7
|
B2 B5 B6 B10 B11 B19
|
C3 C6
|
Ser capaz de instalar e configurar unha rede de equipos informáticos, establecendo as medidas de seguridade adecuadas para a mesma. |
|
|
|
Coñecer os equipos que forman parte dun IBS/INS e a sua configuración. |
|
B12 B19
|
C3 C6
|
Identificar vulnerabilidades nos sistemas, equipos e datos necesarios para as operacions a bordo dun buque. |
A7
|
B2 B5 B10 B11 B19
|
C3 C6 C9 C13
|
Aplicar medidas de protección e detección ante un incidente de ciberseguridad. |
A7
|
B2 B5 B10 B11 B19
|
C3 C6 C9 C13
|
Poñer en práctica plans de continxencia para responder ante un incidente e poder recuperar os sistemas e equipos afectados ao seu estado orixinal de funcionamento. |
A7
|
B2 B5 B6 B10 B11 B19
|
C3 C6 C9 C13
|
Contidos |
Temas |
Subtemas |
1. REPRESENTACIÓN E CIFRADO DA INFORMACIÓN |
1.1. REPRESENTACIÓN DA INFORMACIÓN
1.2. SISTEMAS DE NUMERACIÓN
1.3. CÓDIGOS BINARIOS
1.4. CIFRADO |
2. HARDWARE |
2.1. INTRODUCCIÓN
2.2. PLACA BASE
2.3. CPU
2.4. MEMORIA
2.5. SISTEMA DE INTERCONEXION: BUSES |
3. SISTEMAS OPERATIVOS |
3.1. PROCESO DE ARRANQUE
3.2. CONCEPTOS BÁSICOS
3.3. PROCESOS
3.4. MEMORIA
3.5. SISTEMAS DE ARQUIVOS
3.6. XESTIÓN DE USUARIOS |
4. REDES E COMUNICACIÓNS |
4.1. INTRODUCCION
4.2. MODELOS DE REFERENCIA
4.3. COMPOÑENTES
4.4. PROTOCOLOS
4.5. REDES INALÁMBRICAS |
5. PONTE INTEGRADA |
5.1. EQUIPOS
5.2. INTERCONEXIÓN |
6. CIBERSEGURIDADE |
6.1. GUIAS DA IMO
6.2. CONCEPTOS BÁSICOS
6.3. BOTNETS
6.4. HACKING DE SISTEMAS
6.5. ESPIONAXE E CIBERVIXIANCIA
6.6. CIBERSEGURIDADE EN DISPOSITIVOS IoT
6.7. SEGURIDADE WIFI |
O desenvolvemento e superación destes contidos, xunto cos correspondentes a outras materias que inclúan a adquisición de competencias específicas da titulación, garanten o coñecemento, comprensión e suficiencia das competencias recollidas no cadro AII/2, do Convenio STCW, relacionadas co nivel de xestión de Primeiro Oficial de Ponte da Mariña Mercante, sen limitación de arqueo bruto e Capitán da Mariña Mercante ata o máximo de 3000 GT. |
Cadro A-II/2 del Convenio STCW.
Especificación de las normas mínimas de competencia aplicables a Capitáns y primeiros oficiais de ponte de buques de arqueo bruto igual ou superior a 500 GT. |
Planificación |
Metodoloxías / probas |
Competencias / Resultados |
Horas lectivas (presenciais e virtuais) |
Horas traballo autónomo |
Horas totais |
Sesión maxistral |
B8 B12 C13 |
28 |
56 |
84 |
Solución de problemas |
B2 B5 B19 |
2 |
4 |
6 |
Prácticas a través de TIC |
A7 B5 B6 B19 C3 |
2 |
2 |
4 |
Traballos tutelados |
A7 B5 B6 B12 |
2 |
2 |
4 |
Estudo de casos |
B2 B5 B8 B19 C3 C6 C9 C13 |
10 |
10 |
20 |
Prácticas de laboratorio |
A7 B6 B10 B11 B12 B19 C3 |
8 |
8 |
16 |
Proba mixta |
B2 B10 B19 C3 C6 |
1 |
3 |
4 |
|
Atención personalizada |
|
12 |
0 |
12 |
|
*Os datos que aparecen na táboa de planificación son de carácter orientativo, considerando a heteroxeneidade do alumnado |
Metodoloxías |
Metodoloxías |
Descrición |
Sesión maxistral |
Realizarase unha explicación introdutoria dos contidos de cada tema. Proporcionaránselle ao alumnado ou ben materiais ou ben indicacións de como consultar fontes adicionais para profundizar no estudo do tema. Os conceptos básicos serán traballados individualmente polo alumno no aula contando coa asistencia do profesor e utilizando exercícios ou tutoriais que este previamente terá preparados na plataforma de aprendizaxe da universidade. Ademáis tamén se lles proporcionarán vídeos que poden visualizar de maneira asíncrona. |
Solución de problemas |
As clases maxistrais do primeiro tema combinaránse coa resolución de problemas escritos no aula, debatindo as solucións co alumnado para afianzar os coñecementos matemáticos nos que se basea o funcionamento das computadoras. |
Prácticas a través de TIC |
Levaranse a cabo prácticas sobre a utilización da terminal de comandos do sistema operativo.
|
Traballos tutelados |
Proporase a elaboración dun traballo práctico sobre búsqueda de compoñentes hardware en catálogos web para a instalación e configuración dun equipo informático. |
Estudo de casos |
Exporanse distintos casos de ciberseguridade que o alumnado debe analizar, estudiar cómo se producen y ver as solucions que se poden adoptar para evitalos. |
Prácticas de laboratorio |
Tratase de poñer en práctica os coñecementos teóricos adquiridos, para o cal probarase cómo se ensamblan os equipos informáticos, cómo se instala e configura o S.O., e cómo se conectan entre sí para formar unha rede de ordenadores. Estas prácticas levaranse a cabo nun laboratorio (taller de montaxe). |
Proba mixta |
A primeira parte da proba consistirá nun cuestionario sobre as competencias teóricas tratadas nas clases magistrais.
A segunda parte da proba consistirá nun exercicio práctico sobre as competencias traballadas ao longo do curso nas clases interactivas e clases de prácticas.
|
Atención personalizada |
Metodoloxías
|
Estudo de casos |
Solución de problemas |
Prácticas de laboratorio |
Prácticas a través de TIC |
Traballos tutelados |
Proba mixta |
|
Descrición |
A atención personalizada é imprescindible para dirixir ao alumnado na realización dos problemas propostos e para as prácticas no Aula de Informática.
Realizarase no despacho do profesorado nos horarios de titorías establecido a comezo de curso e posto en coñecemento do alumnado polos medios apropiados no centro e na plataforma de teleaprendizaxe da universidade.
Ademais o profesorado tamén poderá resolver as dúbidas recibidas por medios electrónicos como correo electrónico ou foros creados a tal efecto na plataforma de teleaprendizaxe da universidade, ou videoconferencias a través de Teams. |
|
Avaliación |
Metodoloxías
|
Competencias / Resultados |
Descrición
|
Cualificación
|
Estudo de casos |
B2 B5 B8 B19 C3 C6 C9 C13 |
Exporanse distintos casos de ciberseguridade que o alumnado debe analizar, estudar cómo se producen e ver as solucións que se poden adoptar para evitalos, contestando a un cuestionario final. |
25 |
Solución de problemas |
B2 B5 B19 |
Farase unha proba de resolución de problemas relacionados co primeiro tema da materia. |
15 |
Prácticas de laboratorio |
A7 B6 B10 B11 B12 B19 C3 |
Probarase cómo se ensamblan os equipos informáticos, cómo se instala e configura o S.O., e como se conectan entre sí para formar unha rede de ordenadores, evaluando o traballo desenvolvido por cada alumno no laboratorio. |
35 |
Prácticas a través de TIC |
A7 B5 B6 B19 C3 |
Realizarase unha práctica sobre a utilización da terminal de comandos do sistema operativo. |
15 |
Traballos tutelados |
A7 B5 B6 B12 |
Levarase a cabo unha práctica sobre a búsqueda de compoñentes hardware en catálogos web para a instalación e configuración dun equipo informático. |
10 |
|
Observacións avaliación |
AVALIACIÓN CONTINUA: - Solución de problemas (15%)
- Prácticas a través de TIC (15%)
- Traballos tutelados (10%)
- Estudo de casos (25%)
- Prácticas de laboratorio (35%)
Para superar a materia por avaliación continua será preciso obter: - Nota mínima final de 50 puntos
- Nota mínima nos casos de estudo de 10 puntos
- Nota mínima nas prácticas de laboratorio de 15 puntos.
PRIMEIRA OPORTUNIDADE:
Poderanse recuperar as partes suspensas correspondientes a: - Solución de problemas (15%)
- Prácticas a través de TIC (15%)
- Estudo de casos (25%)
SEGUNDA OPORTUNIDADE:
Evaluarase con unha proba mixta, na que se poderá recuperar o 100% da nota, e que consistirá en: - Proba mixta sobre as competencias teóricas tratadas nas clases maxistrais (50%).
- Exercicio práctico sobre as competencias traballadas ao longo do curso nas clases interactivas e clases prácticas (50%).
Para superar a materia na segunda oportunidade será preciso obter: - Nota mínima na proba mixta de 20 puntos
- Nota mínima no exercicio práctico de 20 puntos
OBSERVACIONS: Para o alumnado con recoñecemento de dedicación a tempo parcial e dispensa académica de exención de asistencia, segundo establece a "NORMA QUE REGULA O RÉXIME DE DEDICACIÓN AO ESTUDO DOS ESTUDANTES DE GRAO E MÁSTER UNIVERSITARIO NA UDC (Arts. 2.3; 3.b; 4.3 e 7.5) (04/05/2017): - Na primeira oportunidade se lles avaliará con unha proba mixta e un exercicio práctico seguindo os mesmos criterios que se especifican para todo o alumnado na segunda oportunidade.
Os criterios de avaliación contemprados no cadro A-II/1 do Código STCW e recollido no Sistema de Garantía de Calidade teránse en conta á hora de deseñar e realizar a avaliación.
|
Fontes de información |
Bibliografía básica
|
Derfler, F.J. (1993). Así funcionan las comunicaciones. Madrid: ANAYA
Prieto, A. (2005). Conceptos de informática. Madrid
BIMCO (2019). Cyber Security Workbook for On Board Ship Use. Livingston, Scotland: Witherby Publishing
Herrerías, J.E. (2012). El PC. Hardware y componentes. Madrid: ANAYA
Díaz, J.M. (2004). Fundamentos de redes inalámbricas. Madrid: Pearson Educación
Floyd, T.L. (2006). Fundamentos de Sistemas Digitales. Madrid
Davis, C (2005). Hacking exposed. Computer forensics secrets & solutions. Emeryville, USA: 2005
Beekman, G (2005). Introducción a la informática. Madrid: Pearson Educación
Bigelow, S.J. (2003). Localización de averías, reparación, mantenimiento y optimización de redes. Madrid: McGraw Hill
Halsall (2006). Redes de computadores e Internet. Madrid: Pearson Educación
Dordoigne, J. (2015). Redes informáticas. Nociones fundamentales. Barcelona: Ediciones ENI
Oncins, A. (2015). Seguridad informática. Hacking ético. Barcelona: Ediciones ENI
Delgado, J.M. (2016). Windows 10. Madrid: ANAYA |
|
Bibliografía complementaria
|
Ujaldón, M. (2001). Arquitectura del PC. Madrid: Editorial Ciencia-3
Benjamin, H (2005). CCIE Security exam certification guide. Indianapolis: Cisco Press
Bhaiji, Y (2004). CCIE Security Practice Labs. Indianapolis: Cisco Press
Odom, W (2014). Cisco CCNA Routing and Switching. Madrid: Pearson Educación
Hoda, M. (2005). Cisco Network Security Troubleshooting Handbook. Indianapolis: Cisco Press
Dhanjani, N (2003). Claves hackers en Linux y Unix. Madrid: McGraw Hill
Sportack, M.A. (1999). Fundamentos de enrutamiento IP. Madrid: Pearson Educación
Fernández, J.A. (2019). Internet segur@. Madrid: ANAYA
Bardot, Y; Gaumé, S (2018). Mantenimiento y reparación de un PC en red. Barcelona: Ediciones ENI
Dwivedi, H. (2010). Mobile application security. USA: McGraw Hill
Dunham, K. (2009). Mobile malware attacks and defense. Burlington, USA: Elsevier, Inc
Lucas, M.W. (2010). Network flow analysis. San Francisco, USA: William Pollock
Abelar, G. (2005). Securing your business with Cisco ASA and PIX firewalls. Indianapolis: Cisco Press
Aziz, Z (2002). Troubleshooting IP Routing Protocols. Indianapolis: Cisco Press
Lewis, M. (2004). Troubleshooting Virtual Private Networks. Indianapolis: Cisco Press
Provos, N.; Holz, T. (2008). Virtual Honeypots. From botnet tracking to intrusion detection. Boston, USA: Pearson Education |
|
Recomendacións |
Materias que se recomenda ter cursado previamente |
|
Materias que se recomenda cursar simultaneamente |
Matemáticas II/631G01106 | Inglés I/631G01108 |
|
Materias que continúan o temario |
Electricidade e Electrónica/631G01206 | Informática Aplicada/631G01501 |
|
|