Fichas de asignaturas 2014-15
|
REDES DE DATOS |
|
|
| ||
| Asignatura |
|
| | |
| Profesorado |
|
| | |
| Competencias |
|
| | |
| Resultados Aprendizaje |
|
| | |
| Actividades Formativas |
|
| | |
| Sistemas de Evaluación |
|
| | |
| Contenidos |
|
| | |
| Bibliografía |
|
| Código | Nombre | |||
| Asignatura | 31308031 | REDES DE DATOS | Créditos Teóricos | 2 |
| Título | 31308 | GRADO EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA | Créditos Prácticos | 4 |
| Curso | 4 | Tipo | Optativa | |
| Créd. ECTS | 6 | |||
| Departamento | C137 | INGENIERÍA INFORMÁTICA |
Si desea visionar el/los fichero/s referente/s al cronograma sobre el número de horas de los estudiantes pulse sobre su nombre:
Requisitos previos
No tiene
Profesorado
| Nombre | Apellido 1 | Apellido 2 | C.C.E. | Coordinador | |
| MANUEL | FERNANDEZ | BARCELL | Profesor Titular Escuela Univ. | S |
|
Competencias
Se relacionan aquí las competencias de la materia/módulo o título al que pertenece la asignatura, entre las que el profesorado podrá indicar las relacionadas con la asignatura.
| Identificador | Competencia | Tipo |
| CB3 | Que los estudiantes tengan la capacidad de reunir e interpretar datos relevantes (normalmente dentro de su área de estudio) para emitir juicios que incluyan una reflexión sobre temas relevantes de índole social, científica o ética. | BÁSICA |
| CB5 | Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía. | BÁSICA |
| CE8 | Saber utilizar aplicaciones informáticas para la gestión administrativa y financiera. | ESPECÍFICA |
| CT12 | Trabajo en equipo. | TRANSVERSAL |
Resultados Aprendizaje
| Identificador | Resultado |
| R2 | Buscar eficientemente información en internet |
| R1 | Configurar de modo seguro una red local, cableada e inalámbrica |
| R4 | Utilizar adecuadamente los medios sociales, en la administración pública |
| R3 | Utilizar los servicios de internet (Correo electrónico, WEB, compartición de documentos, trabajo colaborativo etc.) aplicados a la administración pública |
Actividades formativas
| Actividad | Detalle | Horas | Grupo | Competencias a desarrollar |
| 01. Teoría | Clases presenciales de teoría |
16 | CB3 CB5 CE13 CE16 CT12 CT26 | |
| 03. Prácticas de informática | Clases prácticas en laboratorio de Informática Seminarios Realización y/o exposición de trabajos y/o debates Búsqueda de datos |
32 | CB3 CB5 CE13 CE16 CE8 CT12 CT26 | |
| 10. Actividades formativas no presenciales | Trabajo en Grupo Trabajo autónomo |
99 | CE13 CE16 CE8 CT12 CT26 | |
| 12. Actividades de evaluación | Examen final |
3 | CE13 CE16 CT26 |
Evaluación
Criterios Generales de Evaluación
Se valorará la actitud activa, y de descubrimiento
Procedimiento de Evaluación
| Tarea/Actividades | Medios, Técnicas e Instrumentos | Evaluador/es | Competencias a evaluar |
| Actividades de aprendizaje realizadas durante el curso | Entregables de teoría y de prácticas Trabajos, exposición de temas y seminarios |
|
CB3 CB5 CE13 CE16 CE8 CT12 CT26 |
| Examen final de practicas | Pruebas objetivas de acreditación de competencias de practicas, con preguntas tipo test y de desarrollo y prueba practica en aula de informática |
|
CE16 CE8 CT26 |
| Examen final teoria | Pruebas objetivas de acreditación de competencias de teoría escrita con preguntas de tipo test y de desarrollo |
|
CE13 CE16 CT26 |
| Participación activa del estudiante | Observacion de la actitud del alumno ante el desarrollo de la asignatura, clases y practicas Asistencia |
|
CT12 CT26 |
Procedimiento de calificación
Examen final escrito de teoría 15% Entregables de teoría 10% Examen final de practicas (escrito y en ordenador) 30% Realización de practica 20% Trabajos y seminarios 10% Participación activa del estudiante 15%
Descripcion de los Contenidos
| Contenido | Competencias relacionadas | Resultados de aprendizaje relacionados |
Teoría:
Redes de datos 16 h
Tema 01: Conceptos de redes de ordenadores (1 H)
- Concepto de red y elementos.
- Clasificación de las redes
- Componentes de un sistema de transmisión de información.
Tema 02: Normas y estándares (2H)
- Organismos de normalización.
- El modelo OSI.
- Estándares para redes.
Tema 03: Protocolo TCP/IP (3H)
- Estructura
- Funcionamientos
- Direccionamiento
- Subredes
Tema 04: Señales (1 H)
- Tipos de señales (analógicas y digitales)
- Conceptos de codificación y modulación
Tema 05: Medios de transmisión (1H)
- Medios Guiados
- Medios no guiados)
Tema 05: Redes locales (1 H)
- Redes locales
- Topología de las redes locales
- Técnicas de acceso al medio
- Configuración de los elementos de una red
Tema 07: Dispositivos de interconexión (1 H)
- Interconexión de redes
- Encaminadores
- Concentradores
- Conmutadores
- Networking
Tema 08: Redes Inalámbricas (2 H)
- WPAN
- WLAN (Wi-Fi)
Tema 09: Redes WAN (2H)
- Redes WAN
- Redes WWAN (WIMAX)
- Redes comerciales
- Redes de telefonía
Tema 10: Seguridad informática del PC (2 H)
- Amenazas a la seguridad
- Cortafuegos
- Antiespias
- Antivirus
- Escaneo de puerto
Prácticas(32 H)
Las prácticas se desarrollarán en 16 sesiones de 2 horas
Búsquedas en Internet
Herramientas web 2.0
Herramientas de trabajo en grupo
Cableado e instalación de una red
Configuración de una red y acceso a internet
Configuración de una red inalámbrica
Programas de seguridad
|
CE13 CE16 CE8 CT12 CT26 | R2 R1 R4 R3 |
Bibliografía
Bibliografía Básica
Transmisión de datos y redes de comunicaciones. Behrouz A. Forouzan. Mcgraw-Hill,
cuarta edición.
Introducción a las redes locales. José Felix Rábalo. Anaya guías prácticas.
Recursos electrónicos de la Biblioteca UCA (Revistas y Bases de Datos)
Redes de computadoras. Un enfoque descendente basado en internet. James F.
Kurose. Keith W. Ross. Prentice-Hall, 2003.
Comunicaciones y Redes de computadores. William Stallings. Printice Hall. 6º
edición
Bibliografía Específica
Academia de Networking de Cisco System: Guía del primer año. Cisco System.
Pearson Educación 2002
Fundamentos de seguridad en redes. Aplicaciones y Estandares. Wiliam Stallings.
Prentice-Hall, 2003
El libro de LINUX. Syed Mansoor Sarwar y otros. Addison Wesley, 2003
Hackers 2 secretos y soluciones para la seguridad de redes. J. Scambray, S.
McClure, G. Kurtz. Osborne-McGraw-Hill, 2001
El presente documento es propiedad de la Universidad de Cádiz y forma parte de su Sistema de Gestión de Calidad Docente. En aplicación de la Ley 3/2007, de 22 de marzo, para la igualdad efectiva de mujeres y hombres, así como la Ley 12/2007, de 26 de noviembre, para la promoción de la igualdad de género en Andalucía, toda alusión a personas o colectivos incluida en este documento estará haciendo referencia al género gramatical neutro, incluyendo por lo tanto la posibilidad de referirse tanto a mujeres como a hombres.

