Vous êtes sur la page 1sur 8

1.

PRESENTACIN DE LA ASIGNATURA
2.CONTEXTUALIZACIN EN EL PLAN DE ESTUDIOS
ASIGNATURA DE GRADO:
SEGURIDAD
Curso 2012/2013
(Cdigo:71013124)

Esta gua presenta las orientaciones bsicas que requiere el alumno para el estudio de la asignatura de Seguridad. Por esta
razn es muy recomendable leer con atencin esta gua antes de iniciar el estudio, para adquirir una idea general de la
asignatura y de los trabajos, actividades y prcticas que se van a desarrollar a lo largo del curso.
Seguridad es una asignatura de seis crditos ECTS de carcter obligatorio que se imparte en el segundo semestre del tercer
curso de la carrera en la titulacin de Grado en Ingeniera Informtica dentro de la materia de Redes y Conexin de
Dispositivos. Esta asignatura inicia el contacto del alumno con el mundo real de la seguridad informtica de sistemas, datos y
comunicaciones.
El objetivo esencial de la asignatura es adquirir los conocimientos asociados a todos los aspectos del problema de la
seguridad informtica, orientndolos a la consecucin de la creacin de una poltica de seguridad de una organizacin. En
ese sentido, se analizan los problemas de seguridad fsica y lgica asociados con los componentes hardware (cableado,
repetidores, encaminadores, etc.) as como software (sistemas operativos, aplicaciones y protocolos). Se estudian los
distintos tipos de ataques a la seguridad, haciendo una taxonoma lo ms exhaustiva posible, as como los distintos tipos de
defensas posibles. Se estudian las distintas herramientas de defensa habituales como cortafuegos, analizadores de
vulnerabilidades, sistemas de deteccin de intrusiones y otros.

La asignatura de Seguridad, como ya se mencion en la introduccin, se encuentra englobada dentro de la


materia de Redes yConexin de Dispositivos segundo semestre del tercer curso de la carrera en la
titulacin de Grado en Ingeniera Informtica.

Dentro de esta misma materia, nos encontramos con las siguientes asignaturas:
Redes de Computadores, asignatura de segundo curso de grado de carcter obligatorio.
Sistemas distribuidos, asignatura de tercer curso de grado de carcter obligatorio.
Perifricos e Interfaces, asignatura de cuatro curso de grado de carcter opcional.

Una posible extensin de esta asignatura la encontramos en 4 curso con la asignatura optativa de Teora
de la Informacin ycriptografa bsica que amplia los contenidos de la asignatura profundizando en los
mtodos criptogrficos.
En relacin con las competencias de la materia, la asignatura Bases de Datos contribuye al desarrollo de las
siguientescompetencias, generales y especficas, que son comunes a los dos grados en que se imparte:
Competencias generales:
Competencia de gestin y planificacin: iniciativa y motivacin. Planificacin y organizacin as como
un manejo adecuadodel tiempo.
Trabajo en equipo, desarrollando distinto de funciones o roles. En la Sociedad del Conocimiento se
presta especialatencin a las potencialidades del trabajo en equipo y a la construccin conjunta de
conocimiento, por lo que las competenciasrelacionadas con el trabajo colaborativo son
particularmente relevantes: habilidad para coordinarse con el trabajo de otros y lahabilidad para
negociar de forma eficaz.
Competencias cognitivas superiores: seleccin y manejo adecuado de conocimientos, recursos y
estrategias cognitivas denivel superior apropiados para el afrontamiento y resolucin de diversos
tipos de tareas/problemas con distinto nivel decomplejidad y novedad.
Competencias en el uso de las herramientas y recursos de la Sociedad del Conocimiento:
Manejo de las TIC.
Competencia en la bsqueda de informacin relevante.
3.REQUISITOS PREVIOS REQUERIDOS PARA CURSAR LA ASIGNATURA
4.RESULTADOS DE APRENDIZAJE
Competencia en la gestin y organizacin de la informacin.
Competencia en la recoleccin de datos, el manejo de bases de datos y su presentacin.
Competencias de bloque comn de la rama de Informtica:
Capacidad para disear, desarrollar, seleccionar y evaluar, aplicaciones y sistemas informticos,
asegurando su
fiabilidad, seguridad y calidad, conforme a los principios ticos y a la legislacin y normativa vigente.
Capacidad para elaborar el pliego de condiciones tcnicas de una instalacin informtica que cumpla
los estndares ynormativas vigentes.
Competencias del bloque tecnolgico de Tecnologas de la Informacin:
Capacidad para seleccionar, disear, implantar, integrar, evaluar, explotar y mantener las
tecnologas de hardware,software y redes, dentro de los parmetros de coste y calidad adecuados.
Como es evidente, esta asignatura requiere de los conocimientos y competencias adquiridas en materias de
segundo curso,concretamente en las asignaturas de Sistemas Operativos y Redes de Computadores.
El nivel de conocimientos alcanzado de la materia est entre bajo y medio, un nivel considerado suficiente
para poder integrar conxito la seguridad informtica como un criterio ms, y esencial, en cualquier
proyecto de ingeniera informtica.

Como se ha descrito previamente esta asignatura, que inicia el estudio de una nueva materia, se apoya
fuertemente en losconocimientos y competencias adquiridos en asignaturas de segundo curso. Sin esta
base de conocimientos la asignatura presentarun nivel alto de dificultad al alumno que la aborde por
primera vez.
En concreto, guarda gran relacin con las asignaturas de:
Sistemas Operativos. Por una parte, todos los sistemas operativos ofrecen herramientas de seguridad propias.
Elconocimiento del funcionamiento del sistema operativo y sus posibilidades nos permiten una primera
aproximacin a la seguridad.Por otra parte, las herramientas de deteccin y prevencin de ataques se instalar
en contextos especficos que incluyen las caractersticas del sistema operativo. As que es recomendable
conocer los procesos de instalacin y configuracin de aplicacionesen el sistema operativo objetivo. Junto que
existen vulnerabilidades orientadas a explotar defectos de programacin de algunossistemas operativos.
Redes de computadores. Es evidente que gran parte del proceso de seguridad se va centrar en las redes como
origen deposibles amenazas. Por ello es importante conocer los diferentes protocolos de comunicacin as como
los diferentes elementos deinterconexin entre dichas redes, que dan lugar a las arquitecturas de redes. Luego,
ser fundamental un conocimiento de laarquitectura OSI as como la arquitectura TCP/IP que engloban la
mayora de los protocolos en los que se basa Internet.
Adems es recomendable el conocimiento de lenguajes de programacin orientado a objetos, tales como
Java C#, que permitan eldesarrollo de pequeas herramientas propias de prevencin o deteccin de
intrusiones as como pequeos simuladores de ataques asistemas informticos que permitan la realizacin
de actividades prcticas fundamentadas en los contenidos de la asignatura.
El objetivo bsico de la asignatura Seguridad es dar una visin completa y clara de los fundamentos bsicos
de la seguridad informtica aplicada. Como resultado del estudio y aprendizaje de los contenidos de esta
asignatura el estudiante ser capaz de:
RA9. Comprender el entorno operativo de seguridad de red (NSM) y las buenas prcticas asociadas a la
implementacin de dichomodelo. Por ello se plantean los siguientes objetivos:
Objetivo 1.Comprender la trascendencia de introducir (o no) la seguridad como un criterio de diseo
en cualquier sistema oaplicacin informtica.
Objetivo 2.Comprender los problemas ms habituales actuales que implica la falta de seguridad en
sistemas, aplicaciones yredes.
Objetivo 3.Clasificar los diferentes ataques desde el punto de vista de peligrosidad, organizacin y
necesidad de recursos.
Objetivo 4.Comprender la necesidad de la puesta en marcha de una poltica de seguridad informtica
en cualquier organizacin.
Objetivo 5.Entender la trascendencia para las organizaciones de una correcta implementacin de la
LOPD (Ley Orgnica deProteccin de Datos).
5.CONTENIDOS DE LA ASIGNATURA

Objetivo 6.Entender la relevancia de la puesta en marcha de un Sistema de Gestin de Seguridad


Informtica que siga lasbuenas prcticas recomendadas en los estndares internacionales ISO/IEC
27001 e ISO/IEC 27002.
RA10. Utilizar toda una gama de herramientas de software libre, entre las que se encuentran Sguil, Argus
y Wireshark, para hacerprospecciones en el trfico de red en busca de datos de contenido completo, de
sesin, estadstico y de alerta. Por ello seplantean los siguientes objetivos:
Objetivo 7.Entender, y saber implantar, las defensas bsicas en sistemas operativos, aplicaciones y
dispositivos bsicos decomunicaciones.
Objetivo 8.Aplicar los conceptos ms elementales aprendidos, relacionados con la seguridad en
redes, sistemas y datos, a unaorganizacin concreta.
Objetivo 9.Comprender qu son los analizadores de vulnerabilidades de seguridad y cmo se usan.
Objetivo 10.Comprender qu son los cortafuegos y herramientas de scanning de seguridad, cmo se
usan y qu papel juegan en unapoltica de seguridad.
Objetivo 11.Comprender qu son los sistemas de deteccin de intrusiones (IDS) y qu papel juegan
en una poltica de seguridad.
Objetivo 12.Conocer herramientas de software libre para el anlisis del trfico de red en busca de
datos de contenidocompleto, de sesin, estadstico y de alerta.
RA11. Conocer y emplear las mejores herramientas para generar paquetes arbitrarios, explorar defectos,
manipular el trfico yefectuar reconocimientos. Por ello se plantean los siguientes objetivos:
Objetivo 13.Describir las mejores herramientas para la puesta en marcha de una poltica de
seguridad.
As mismo, y como resultados de aprendizaje transversales del grado de Ingeniera Informtica tenemos los
siguientes objetivos:
Objetivo 14.Revisar, conocer y juzgar los conocimientos adquiridos.
Objetivo 15.Reconocer el espacio de trabajo virtual personalizado del curso y diferenciar las
herramientas disponibles porparte del equipo docente.
Objetivo 16.Conocer el funcionamiento bsico de la entrega de actividades y/o ejercicios prcticos
relativos al seguimiento yevaluacin de los progresos del curso.
Los contenidos de la asignatura se dividen en cuatro mdulos:
Mdulo 1: Conceptos e implementacin de la monitorizacin de la seguridad en redes.
En este primer mdulo introducimos los problemas de la seguridad informtica. Debemos tener en cuenta
que la seguridad no es unestado que se debe alcanzar, sino un proceso que se adapta al contexto segn
evoluciona el sistema. Pero para comprender mejor elproceso de la seguridad se presentan los problemas
de seguridad que podemos encontrarnos tanto a nivel fsico como software.Tambin se dedica atencin a
la normativa legal vigente que afecta al proceso de seguridad. El proceso de seguridad quedarreflejado en
una poltica de seguridad, que dictamina las principales defensas contra estos posibles ataques. Una vez
definida unapoltica de seguridad el siguiente paso es el seguimiento del cumplimiento de esta poltica. Por
ltimo, caracterizaremos elconjunto de intrusiones que se nos pueden presentar.
Contenidos:
Unidad 1: Descripcin del problema de la seguridad en las comunicaciones y en la informacin. Tipos de
ataques.
Introduccin
Las preguntas que deben hacerse para definir el problema
Soluciones aparentemente perfectas y soluciones razonables
Unidad 2: La seguridad en los elementos fsicos existentes en la red.
Introduccin
Los sistemas de cableado o inalmbricos
Repetidores, hubs y conmutadores
Encaminadores
Los servidores y otras mquinas.
Unidad 3: La seguridad en los elementos software existentes en una red.
Introduccin
Los sistemas operativos de estaciones y servidores
Los protocolos y aplicaciones IP
Mejoras de seguridad IPv6
Criterios de evaluacin de seguridad
Unidad 4: Mtodos de ataque a equipos y redes.
Introduccin
Taxonoma de los tipos de ataques
Ataques orientados a la obtencin de informacin sobre el objetivo
Ataques orientados a la obtencin no autorizda de informacin confidencial.

Ataques de Denegacin de servicios (DoS)


Ataques "creativos"
Unidad 5: Defensa bsicas ante ataques.
Introduccin
Controles de acceso fsico a los sistemas
Controles de acceso lgico a los sistemas
Otros controles simles de acceso a la informacin
Mdulo 2: Prcticas recomendadas en la implantacin de procesos de seguridad.
Este mdulo se centra en los administradores de procesos de seguridad. Se presentan prcticas
recomendadas para la estimacin,proteccin, deteccin y respuesta en un proceso de seguridad. A pesar
que a lo largo de los otros mdulos veremos recomendaciones,herramientas y tcnicas a aplicar, en esta
parte se ilustran apoyndose en casos prcticos que mejoran la comprensin de loscontenidos tericos.
Contenidos:
Unidad 6: La poltica de seguridad como respuesta razonable a los problemas de seguridad en las
comunicaciones y en lainformacin.
Qu es una poltica de seguridad?
Aspectos fsicos de la poltica de seguridad
Aspectos lgicos de la poltica de seguridad
Aspectos humanos y organizativos de la poltica de seguridad
Aspectos legales de la poltica de seguridad
Unidad 7: Mtodos no criptogrficos en la implantacin de la poltica de seguridad.
Herramientas que implementen la poltica de seguridad
Otros elementos tpicos a tener en cuenta.
Unidad 8: Redes privadas virtuales.
Caracterizacin de las redes privadas virtuales
Ventajas e inconvenientes de las redes virtuales privadas
Arquitecturas de redes privadas virtuales
Diseo y planificacin de redes privadas virtuales
Problemas de rendimiento, mantenimiento y seguridad.
Mdulo 3: Sistemas de gestin de la seguridad en redes.
Dentro de este mdulo se presentan los principales mtodos utilizados para la implantacin de diversas
normas de seguridad. Poruna parte, se analizar las tcnicas de cortafuegos, desde las ms sencillas, como
los filtros de paquetes las ms sofisticadasbasadas en filtros dinmicos de conexin. Todos ellos se
exponen en la primera parte del mdulo incluyendo ejemplos ilustrativos.La segunda parte del mdulo se
concentra en los sistemas de deteccin de intrusos (IDS), que suelen implementar prcticamentetodas las
tcnicas de monitorizacin reseadas en el primer mdulo del temario. Por lo tanto, debemos conocer qu
requisitos debensatisfacer, las diferencias ente los IDS basados en mquinas y los basados en redes, as
como las diferencias tecnolgicas entrelos que basan su trabajo en la deteccin de anomalas, de usos
indebidos o de firmas de ataque.
Contenidos:
Parte 1: Proteccin de la red Cortafuegos
Unidad 9: Los cortafuegos (firewalls) y sus aplicaciones como elementos bsicos de una poltica de
seguridad de redes
Los filtros de paquetes
Los gateways de aplicacin o servidores proxy
Qu se puede mejorar?
Unidad 10: Tecnologa de ltima generacin en cortafuegos.
Caso prctico: el modelo Cisco PIX Firewall
Caso prctico: el modelo Checkpoint Firewall-1
La confusin reinante
Parte 2: Sistemas de deteccin de intrusos (IDS)
Unidad 11: Herramientas de deteccin de Intrusiones para la monitorizacin de la seguridad en las
comunicaciones.
Introduccin
Caso prctico: los sistemas Cisco Secure IDS
Caso prctico: los sistemas Red Secure de ISS
Qu son los Honey Pots?
6.EQUIPO DOCENTE
7.METODOLOGA Y ACTIVIDADES DE APRENDIZAJE
8.EVALUACIN
Mdulo 4: Anlisis de Operaciones Intrusivas y herramientas disponibles.
La monitorizacin de redes se basa en la captura y anlisis de esta informacin para poder detectar y
bloquear posiblesintrusiones. Por ello es importante dedicar un espacio a presentar las herramientas
disponibles en la actualidad as como lainformacin que nos ofrecen y su interpretacin. De esta forma
nuestra poltica de seguridad tendr mayores posibilidades dexito.
Contenidos:
Unidad 12: Herramientas de anlisis de vulnerabilidades para la auditora de la seguridad en las
comunicaciones.
Introduccin
Caso prctico: el modelo Cisco Secure Scanner
Caso prctico: los programas de Internet Security Systems.
Unidad 13: Diseo seguro de redes. Concepto de alta disponibilidad y diseos redundante
Introduccin
Diseo de soluciones de alta disponibilidad
Los problemas de infraestructura y soluciones
Los problemas en el nivel 2 de OSI y soluciones
Los problemas en el nivel 3 de OSI y soluciones
Consideraciones para el resto de los niveles OSI
Consideraciones para el almacenamiento en red: SAN (Storage Area Networks)
Consideraciones para los dispositivos de seguridad

ROBERTO HERNANDEZ BERLINCHES


MARIA DE LOS LLANOS TOBARRA ABAD

La metodologa de estudio utiliza la tecnologa actual para la formacin a distancia en aulas virtuales, con la
participacin delEquipo Docente, los Profesores Tutores y todos los alumnos matriculados. En este entorno
se trabajaran los contenidos terico-prcticos cuya herramienta fundamental de comunicacin ser el
curso virtual, utilizando la bibliografa bsica y el materialcomplementario. Esta actividad del alumno en el
aula virtual corresponde aproximadamente a un 10% del tiempo total asignado alestudio de la asignatura.
El trabajo autnomo de estudio, junto con las actividades de ejercicios y pruebas de autoevaluacin
disponibles, bajo lasupervisin del tutor, con las herramientas y directrices preparadas por el equipo
docente, completar aproximadamente un 70% deltiempo de preparacin de la asignatura.
Por ltimo esta asignatura tiene adems programadas unas prcticas a distancia. Esta actividad formativa
representa
aproximadamente el 20% del tiempo dedicado a la asignatura.

En esta asignatura se utilizan las siguientes modalidades de evaluacin


Evaluacin contina:
Autoevaluacin, de carcter voluntario: En esta asignatura se plantea a los alumnos un proceso de
autoevaluacin, basado en la realizacin de pruebas de test. Estos ejercicios no sern evaluables.
En el mdulo de contenidos dentro del entorno virtualCiberUNED los alumnos podrn encontrar el
apartado de Autoevaluacin donde se alojarn tanto las pruebas como sus soluciones,con las que
el alumno podr autoevaluar sus conocimientos.
Pruebas de evaluacin a distancia: En el mdulo de contenidos dentro del entorno virtual CiberUNED
los alumnos encontrarnel apartado de Evaluacin a distancia donde se alojarn las pruebas (una
por cada Unidad Didctica) que sern evaluadas por losprofesores tutores de los centros, con la
ayuda del equipo docente. Consistirn en pequeos trabajos prcticos que permitirn comprobar la
correcta asimilacin de contenidos y la adquisicin real de competencias relacionadas.
Evaluacin final de la asignatura que se llevar a cabo a partir de las siguientes pruebas:
9.BIBLIOGRAFA BSICA
10.BIBLIOGRAFA COMPLEMENTARIA
Realizacin de un examen terico/prctico, que es indispensable aprobar para la superacin de la
asignatura y que contarcomo el 70% de la nota final.
Calificacin de las prcticas obligatorias, que es indispensable aprobar para la superacin de la
asignatura y quecontarn, entre las tres, como el 30% de la nota final.


Comentarios y anexos:
Igualmente, el equipo docente ha desarrollado a medida un contenido que intentar actualizar
constantemente el temario de laasignatura, que se distribuir en el curso virtual de la asignatura en
formato electrnico bajo licencia Creative Commons.
El texto de Daz Orueta y otros comprende el 90% del desarrollo terico de la asignatura. Contiene mltiples
ejemplos y ejerciciosresueltos, que ayudan mucho al estudio de la asignatura.

ISBN(13): 9788436249750
Ttulo: SEGURIDAD EN LAS COMUNICACIONES Y EN LA
INFORMACIN (1)
Autor/es: Castro Gil, Manuel Alonso ; Mur Prez, Francisco ; Peire
Arroba, Juan ; Daz Orueta, Gabriel ;
Editorial: UNED



Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU
LIBRO ACTUALMENTE NO PUBLICADO
ISBN(13):
Ttulo: LA PROTECCIN DE DATOS PERSONALES, SOLUCIONES EN ENTORNOS MICROSOFT, VERSIN 2.0
Autor/es: Alonso J.M. Y Otros ;
Editorial: Disponible en la plataforma virtual
LIBRO ACTUALMENTE NO PUBLICADO
ISBN(13):
Ttulo: SEGURIDAD EN UNIX Y REDES ( http://es.tldp.org/Manuales-LuCAS/doc-unixsec/uni)
Autor/es: Antonio Villaln Huerta ;
Editorial: http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec.pdf
ISBN(13): 9780201634662
Ttulo: FIREWALLS AND INTERNET SECURITY: REPELLING THE WILY
HACKER (2ND EDITION) (2)
Autor/es: William Cheswick ; Steven M. Bellovin ;
Editorial: Addisson-Wesley



Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU
ISBN(13): 9788420541105
Ttulo: COMUNICACIONES Y REDES DE COMPUTADORES (7)
Autor/es: Stallings, William ;
Editorial: PRENTICE-HALL



Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU
11.RECURSOS DE APOYO
12.TUTORIZACIN


Comentarios y anexos:
Los libros de Stalling y Comer son un gran complemento para repasar toda una serie de conceptos,
estndares y protocolos decomunicacin (especialmente TCP/IP) necesarios como base para la adquisicin
correcta de conocimientos y capacidades asociadas conlos contenidos de la asignatura.
El libro de Cheswick y otros es una muy buena aproximacin a los conceptos e implementaciones ms
inteligentes de los cortafuegos,herramientas con poco ms de 20 aos de historia, pero que se han
convertido en una herramienta imprescindible para la puesta enmarcha de cualquier poltica de seguridad
informtica para cualquier tipo de organizacin.
Seguridad en Unix y Redes, aborda de manera global el tema de seguridad, no solo a nivel de las redes de
comunicaciones, enentornos Linux/Unix. Abarca desde la securizacin de componentes hardware hasta el
conchero de auditoria (y sus herramientasUnix/Linux asociadas). Se presentan diferentes sistemas
operativos basados en Linux junto a sus premisas de seguridad. Dispone deuna parte dedicada totalmente
a las herramientas de seguridad de redes en entornos Unix, con especial detalle en los sistemas
deprevencin (cortafuegos) y deteccin (IDS). Es una obra muy completa que cubre muchos conceptos
globales de seguridad como lapropia criptografa entre otras
El Tao de la monitorizacin de Seguridad en redes, aborda de una manera profunda los conceptos bsicos
sobre el modelo deseguridad de redes en todas sus fases: definicin, diseo, implantacin y evaluacin. Se
hace especial hincapi en lasherramientas de monitorizacin de redes, en concreto las disponibles como
Open Source, como piezas clave para la obtencin deinformacin sobre posibles ataques que permita
detectar problemas en el modelo de seguridad. Se presentan casos prcticos desde elpunto de vista de los
administradores de la seguridad de red y sistemas para poder evaluar la seguridad desde el punto de vista
deun atacante externo.
La primera parte (legal) del texto de Alonso y otros complementa con mucho detalle el apartado del libro
bsico sobre la LOPD (LeyOrgnica de Proteccin de Datos). Aunque no ser objeto de evaluacin, su
segunda parte (tcnica) es una muy buena presentacin decmo usar una tecnologa concreta para
implementar correctamente la LOPD.
ISBN(13): 9788420546001
Ttulo: EL TAO DE LA MONITORIZACIN DE SEGURIDAD EN REDES
(2005)
Autor/es: R. Bejtlich ;
Editorial: PEARSON EDUCACIN



Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU
ISBN(13): 9789688805411
Ttulo: REDES GLOBALES DE INFORMACIN CON INTERNET Y
TCP/IP
Autor/es: D. E. Comer ;
Editorial: PEARSON-PRENTICE HALL



Buscarlo en libreria virtual UNED
Buscarlo en bibliotecas UNED
Buscarlo en el MCU

Como materiales adicionales para el estudio de la asignatura se ofrece en el curso virtual:


Esta gua de estudio y la gua didctica de estudio de la asignatura.
Distintos libros electrnicos gratuitos, algunos interactivos.
Material desarrollado exprofeso para el curso por el equipo docente
Apartado de noticias y enlaces interesantes, relacionados con el desarrollo de la asignatura
Pruebas prcticas de evaluacin a distancia.
Enunciados y soluciones de ejercicios terico-prcticos que el alumno puede usar como ejercicios de
autoevaluacin.
Lista de preguntas frecuentes.
La enseanza a distancia utilizada para el seguimiento de esta asignatura, que garantiza la ayuda al
alumno, dispone de los siguientes recursos:
12. Prcti ca Obl i gatori a

1. Tutores en los centros asociados. Los tutores sern los encargados del seguimiento y control de
las pruebas que constituyen laevaluacin continua del alumno.
2. Tutoras presenciales o virtuales en el centro asociado correspondiente.
3. Entorno Virtual. A travs de CiberUNED el equipo docente de la asignatura pondr a disposicin
de los alumnos diverso materialde apoyo al estudio, as como el enunciado del trabajo de prcticas.
Se dispone adems de foros donde los alumnos podrn plantearsus dudas para que sean respondidas
por los tutores o por el propio equipo docente. Es el SOPORTE FUNDAMENTAL de la asignatura,
ysupone la principal herramienta de comunicacin entre el equipo docente, los tutores y los alumnos,
as como de los alumnos entres.
4. Tutor de Apoyo en Red (TAR). Se encarga de las siguientes tareas:
Elaborar una lista de preguntas frecuentes con las respuestas que d el Equipo docente a las dudas de
contenidos y dejarlasdisponibles a travs del entorno virtual.
Atender aquellas consultas que no tengan que ver con dudas de contenidos, y recopilar aquellas que
traten sobre contenidos en elforo de alumnos, para que el equipo docente las responda y puedan ser
publicadas en la lista de preguntas frecuentes.
Preparar resmenes peridicos sobre la actividad que ha habido en los foros con el fin de que los
alumnos puedan saber de qu seha hablado o qu cuestiones se han tratado sin necesidad de leer todo
para estar al corriente.
Mantener los foros ordenados en la medida de lo posible, recolocando aquellos mensajes que hayan sido
dirigidos a foros que nocorresponde.
5. Tutoras con el equipo docente: los lunes de 15:00 a 19:00 h para el periodo durante el que se
desarrolla la asignatura, en eltelfono 913989566 o presencialmente. Tambin en cualquier momento
del curso por correo electrnico a roberto@scc.uned.es llanos@scc.uned.es o en el entorno
CiberUNED.

Esta asignatura tiene un conjunto de prcticas de carcter obligatorio.


Puntos importantes que se deben destacar son:

Habr un cierto nmero de sesiones de control y orientacin sobre las prcticas, de asistencia obligatoria,
y que se celebrarn en los Centros Asociados, bajo la supervisin y gua de los Tutores. Los Tutores propondrn una
fecha lmite de entrega de la prctica.
Para poder aprobar la asignatura, ser requisito imprescindible entregar en tiempo y forma la prctica
resuelta y superar los mnimos requeridos para aprobar dicho trabajo.
El anterior punto implica que todos los alumnos debern haber entregado la documentacin antes de la
fecha establecida por su tutor, ya sea en junio o en septiembre.
Los Tutores corregirn las prcticas, establecern das de revisin e informarn al alumno de las mismas a travs
del Centro Asociado.
No se guardan calificaciones de prcticas de un curso para otro.

Vous aimerez peut-être aussi