SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Guía General para
estudiantes
Máster Universitario de
Ciberseguridad y Privacidad
Índice
1. Presentación
2. Calendario de matrícula
3. Plan de estudios
4. Metodología docente y evaluación
5. Complementos de formación
6. Planificación de matrícula
7. Trabajo final de máster
8. REEP
9. Figuras docentes
10. Atención al estudiante
11. Enlaces de interés
1. PRESENTACIÓN
Esta guía proporciona toda la información imprescindible para empezar el máster.
Además recuerda que tienes un tutor a tu disposición que te puede orientar, guiar y
asesorar en el transcurso de tus estudios. Puedes contactar con él en cualquier
momento a través del aula de tutoría del campus virtual o por correo electrónico.
Este semestre el equipo de tutoría es el siguiente :
● Joan Josep Cabré Vicens (jcabrev@uoc.edu)
● Jaime Diez Zurro (jdiezz@uoc.edu)
● Juan Carlos Fernández Jara (jfernandezja@uoc.edu)
● Carlos Alberto Fouz Rodríguez (cfouz@uoc.edu)
● Juan José Murgui García (jmurgui@uoc.edu)
● Francisco Javier Pocino Lana (fpocino@uoc.edu)
● Richard Rivera Guevara (rriveragu@uoc.edu)
● Xavier Aspas Bayón (xaspas@uoc.edu)
La ciberseguridad informática se ha convertido en una de las principales
preocupaciones para cualquier organización : por un lado, el uso de las tecnologías
de la información y de las comunicaciones (TIC) es cada vez más extensa, con lo
que los activos a proteger y las vulnerabilidades aumentan; y, los ciberataques son
más frecuentes y complejos, utilizan nuevas tipologías de malware (por
ejemplo, ransomware, cryptojacking que infecta equipos legítimos para obtener
recursos computacionales para minar criptomonedas com bitcoins, software
malicioso basado en técnicas de inteligencia artificial, etc.). 
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 2
Todo ello puede llegar a tener consecuencias devastadoras en el ámbito personal e
industrial, como la revelación de información confidencial o la usurpación financiera.
En este contexto, disponer de profesionales especializados en ciberseguridad se
hace imprescindible.
Por otro lado, la ciudadanía y las empresas han tomado consciencia de la
importancia de la privacidad como bien esencial para proteger la autonomía y la
dignidad virtual, y como base sobre la cual se construyen otros derechos humanos.
Este ámbito de conocimiento es actualmente muy activo, tanto desde el punto de
vista legislativo en que se ha impulsado el Reglamento general de protección de
datos (RGPD), como en el ámbito tecnológico, en que es importante tener
profesionales con las habilidades para desplegar servicios y aplicaciones que
garanticen, por diseño, un cierto nivel de privacidad.
La UOC cuenta con una dilatada experiencia académica y de investigación en el
ámbito de ciberseguridad y privacidad: el 2011 empezó la primera edición del máster
de Seguridad de las TIC, el primer máster en volumen de estudiantes de esta
disciplina en el estado español, con una entrada anual de 300 estudiantes y con
más de 780 titulados.
Teniendo en cuenta el entorno cambiante de la ciberseguridad, la UOC apuesta por
el nuevo máster a distancia de Ciberseguridad y Privacidad. Un máster
eminentemente práctico que te permitirá formarte en las áreas tecnológicas y de
gestión más demandadas para combatir el crimen. Al mismo tiempo, conocerás las
herramientas para garantizar la seguridad y la privacidad de los recursos
informáticos, implementar políticas que salvaguarden los activos empresariales, y
desarrollar y desplegar soluciones de ciberseguridad en entornos reales. Todo esto
de acuerdo con los estándares y aspectos ético legales que rigen la seguridad
informática.
El máster online de Ciberseguridad y Privacidad cuenta con un equipo docente
con una dilatada experiencia y elevadas competencias profesionales, formado tanto
por profesorado universitario experto como por profesorado del ámbito profesional,
con una dilatada experiencia en ciberseguridad dentro del ámbito empresarial.
Estudiar Ciberseguridad en la UOC permite la especialización en diferentes
vertientes de la seguridad TIC: desde las especialidades más técnicas de
ciberseguridad y programación, hasta la especialidad de gestión y auditoría de la
seguridad. El máster también ofrece contenidos en investigación para aquellos
estudiantes interesados en cursar un doctorado una vez finalizado el máster.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 3
2. PROCESO DE MATRÍCULA E INICIO DE CURSO
La matriculación y la docencia de las asignaturas son semestrales y se
realizan en dos períodos al año: 
1. De septiembre a febrero
2. De febrero a julio
Todos los semestres forman el conjunto de un curso académico.
 
Fechas clave para el periodo actual (Abril 2022 a Septiembre 2023)
 
Calendario del curso:  
→ Inicio de curso: 28 de septiembre de 2022
→ Fin de curso: aprox. 10 de febrero de 2023
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 4
3. PLAN DE ESTUDIOS
El máster está formado por 3 asignaturas comunes, 5 asignaturas optativas y el
trabajo final de máster. Según las asignaturas optativas que hagas, puedes obtener
el máster con una (o más) especialidades. Cada especialidad está formada por 3
asignaturas optativas. Las especialidades que se ofrecen son 3 :
 
1. Especialidad de Gestión 
Focalizado en la gestión de la ciberseguridad y la protección de datos. Perfiles
capaces de definir las prácticas y los procedimientos de seguridad y privacidad, de
acuerdo con las normativas ISO vigentes y la ley GDPR, además de realizar
auditorías de seguridad :
● Director/a de los sistemas de tecnologías de la información (CIO)
● Director/a técnico de los sistemas de tecnologías de la información (CTO)
● Implantador/a de sistemas de gestión de la seguridad de la información (SGSI)
● Auditor/a de seguridad de sistemas de información
● Delegado/a de protección de datos (DPO)
2. Especialidad de Sistemas
Focalizado en la administración y protección de sistemas. Los perfiles
especializados en este ámbito serán capaces de liderar el diseño y la
implementación de políticas de protección, prevención y detección de ataques :
● Director/a de seguridad de la organización (CSO)
● Consultor/a de seguridad de sistemas de información
● Administrador/a de redes y sistemas
● Administrador/a de bases de datos
● Ingeniero/a de comunicación de voz y datos
● Périto forense
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 5
3. Especialidad de Tecnologías
Focalizado en la consultoría y la implantación de tecnologías de ciberseguridad que
puedan ofrecer servicios de valor añadido en el ámbito. Los perfiles especializados
en este ámbito serán capaces de diseñar nuevos sistemas y servicios que traten
datos sensibles, confidenciales o privados.
● Director/a de tecnología
● Jefe de proyectos de seguridad TIC
● Experto/a en desarrollo de aplicaciones y servicios web seguros
● Especialista en sistemas de registro web y control de acceso
● Consultor/a de proyectos de administración electrónica
● Consultor/a de comercio y banca electrónica
● Especialista en sistemas de blockchain
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 6
Máster Universitario
Ciberseguridad y privacidad
Obligatorias
Legislación y protección de datos 6
Fundamentos de ciberseguridad 6
Privacidad 6
Trabajo final de máster 12
Optativas de especialidad
Especialidad de Gestión
Auditoría técnica 6
Seguridad en cloud computing 6
Sistemas de gestión de la seguridad 6
Optativas de especialidad
Especialidad de Sistemas
Análisis Forense 6
Seguridad y pentesting de sistemas 6
Seguridad y pentesting de servidores de datos 6
Optativas de especialidad
Especialidad de Tecnologías
Arquitecturas y protocolos de seguridad 6
Seguridad del software 6
Sistemas de blockchain 6
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 7
Optativas
Biometría 6
Ciberdelitos: estudio de tipos delictivos 6
Criptografía avanzada 6
Dirección estratégica de sistemas y tecnologías de la información 6
Modelos avanzados de minería de datos 6
Técnicas de investigación 6
Técnicas de ocultación de la información 6
*Cada crédito supone una dedicación de 25 horas. La recomendación semanal de dedicación
es de 1 crédito cada 15 días.
** Se pueden cursar más de 60 créditos y obtener varias especializaciones.
*** El trabajo final de máster se puede adaptar a la rama de investigación siempre que se
acepte el proyecto como tal.
Descripción de las asignaturas
● Fundamentos de ciberseguridad (6 ECTS): En esta asignatura se asientan
y ordenan las bases de la ciberseguridad haciendo un repaso de los riesgos,
vulnerabilidades y amenazas a los que están expuestos los sistemas
informáticos, identificando y analizando los sistemas de prevención,
protección y detección de ataques que se pueden utilizar hoy en día, y
estudiando los algoritmos criptográficos que son la base de muchos
mecanismos de seguridad. Se trata de una asignatura inicial y de nivelación,
que da una visión global de la ciberseguridad, pero que a la vez refuerza
mucho la visión práctica y de análisis crítico de las tecnologías de seguridad y
privacidad para los sistemas de información y comunicación.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 8
● Privacidad (6 ECTS): La asignatura Privacidad pretende ofrecer a los
estudiantes una introducción a los conceptos y técnicas que se utilizan para
preservar y evaluar la privacidad de la información, así como a los principales
ataques a la privacidad de los usuarios. En primer lugar, la asignatura
describe el concepto de privacidad de la información, así como otros
conceptos relacionados, y presenta los principios básicos que deben tenerse
en cuenta a la hora de diseñar sistemas teniendo en cuenta requerimientos
de privacidad. Después, por un lado, la asignatura presenta los principales
problemas de privacidad a los que nos enfrentamos en la sociedad actual y
las herramientas que hay a nuestra disposición para proteger nuestra
privacidad. Por otra parte, se describen las técnicas que nos permiten
publicar conjuntos de datos personales garantizando cierto grado de
privacidad.
● Legislación y protección de datos (6 ECTS): La asignatura persigue
proporcionar los conocimientos fundamentales y básicos sobre las
repercusiones legales de la seguridad informática. El estudiante en primer
lugar se familiariza con el marco jurídico existente y los principales textos
normativos que regulan las tecnologías de la información y de la
comunicación. Una vez adquirido este mínimo bagaje jurídico, se
profundizará en tres cuestiones esenciales. En primer lugar se estudiará la
protección de datos personales. Posteriormente se analizarán los aspectos
principales de la normativa relativa al comercio electrónico ya la propiedad
intelectual, especialmente aquellos que hacen referencia a las obligaciones y
responsabilidades de los prestadores de servicios de intermediación, como
los de transmisión, copia, almacenamiento o localización de datos en la red.
Finalmente, se abordarán los problemas básicos de la criminalidad
informática y se estudiarán los principales ciberdelitos.
● Análisis forense (6 ECTS): Esta materia se focaliza en los aspectos técnicos
que se deben llevar a cabo para realizar un análisis forense, y la
documentación que se ha de generar. Se presentan las técnicas de
recuperación de información y la metodología de un análisis, es decir,
adquisición de datos, análisis e investigación de datos, y documentación del
proceso. Se describe el marco legal de los análisis forenses. Se aprenden a
utilizar las herramientas propias de un análisis de este tipo.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 9
● Seguridad y pentesting de sistemas (6 ECTS):La asignatura de seguridad
y pentesting de sistemas muestra la manera en que se han de instalar y
configurar los dos sistemas operativos más mayoritarios. Mediante máquinas
virtuales, o reales, se configuran los servidores y se realizará un ataque final
informático a un sistema. El que se deberá documentar exhaustivamente todo
el procedimiento para llegar a hacerse con el control de las máquinas.
● Arquitecturas y protocolos de seguridad (6 ECTS): En esta asignatura se
verá cómo desplegar, organizar y gestionar redes de comunicaciones en
contextos residenciales, empresariales e institucionales, haciendo especial
foco en los sistemas de seguridad. Se verá cómo administrar la autenticación
y control de acceso de los sistemas, como gestionar sistemas federados, y
cómo desplegar sistemas de control de acceso en el cloud y en sistemas de
IoT.
● Seguridad y pentesting en servidores de datos (6 ECTS): En esta
asignatura veremos ejemplos de algunos de los métodos más habituales para
atacar formularios de aplicaciones web que interactúan con alguna base de
datos. Se harán ataques a las Bases de datos, así como a los aplicativos que
hacen las consultas. Adicionalmente, se analizarán algunas de las bases de
datos más utilizadas en la actualidad y los principales conceptos que se
deben considerar para fortificar adecuadamente.
● Seguridad del software (6 ECTS): La asignatura muestra la necesidad de
emplear técnicas seguras para no crear vulnerabilidades fácilmente
aprovechables por los hackers y, por otro, describe las técnicas de
programación existentes para realizar un software seguro. Así pues, la
asignatura es fundamentalmente práctica, a partir de la cual los estudiantes
deberán recrear situaciones de vulnerabilidad y proponer soluciones para
evitarlas.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 10
● Sistemas de Blockchain (6 ECTS): Blockchain está demostrando ser una
tecnología disruptiva que promete habilitar nuevos servicios descentralizados
eliminando intermediarios y apoderándose los usuarios en muchas áreas
diferentes como la banca, las cadenas de suministro o la identidad digital. En
la asignatura Sistemas de blockchain estudia tanto el funcionamiento básico
de la tecnología blockchain, como las aplicaciones que pueden tener estos
sistemas. Entre los contenidos de esta asignatura destacan el estudio de las
tecnologías más populares de blockchain, como Bitcoin y Ethereum; el
trabajo con sistemas de blockchain permisionadas; y el desarrollo de
contratos inteligentes (smart contracts). Además, en esta asignatura también
se repasan algunos casos de uso y proyectos empresariales representativos
que pretenden revolucionar su sector basando sus propuestas en blockchain.
● Auditoría técnica (6 ECTS): En esta materia se presentan los diferentes
tipos de auditorías. La materia se centra en las auditorías técnicas y de
certificación. Se explican los objetivos y las fases (documental / presencial /
documentación) de la auditoría, así como el proceso de certificación. Se
presentan las metodologías de auditoría así como los herramientas
apropiadas para llevarlas a cabo.lizar la implantación de un Sistema de
Gestión de la Seguridad de la Información (SGSI). Se introducen los
principios y normativas de seguridad empresarial, se aprende a hacer un
análisis de riesgos con las metodologías más usadas (Margerit, NIST,
CRAMM, OCTAVE), se presentan las medidas de seguridad ISO, y se
estudian las fases de implantación de un SGSI.
● Seguridad en cloud computing (6 ECTS): La asignatura ofrece una visión
general de los aspectos más relevantes de la gestión de la seguridad en
entornos cloud. Los contenidos y competencias que trabaja la asignatura son
fundamentales para el creciente número de organizaciones que utilizan tanto
tecnología cloud propia como proveedores de cloud externos para sus
operaciones. En estos entornos, disponer de medidas de seguridad
adecuadas se ha convertido en una prioridad. Por ello, la asignatura cubre
aspectos como la gestión de riesgos, las políticas de control de acceso e
identidades, la gestión de incidentes, o los aspectos legales a tener en cuenta
en el momento de contratar proveedores de cloud, entre otros.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 11
● Sistemas de gestión de la seguridad (6 ECTS): El objetivo de esta materia
es aprender a realizar la implantación de un Sistema de Gestión de la
Seguridad de la Información (SGSI). Se introducen los principios y normativas
de seguridad empresarial, se aprende a hacer un análisis de riesgos con las
metodologías más usadas (Margerit, NIST, CRAMM, OCTAVE), se presentan
las medidas de seguridad ISO, y se estudian las fases de implantación de un
SGSI.
● Biometría (6 ECTS): En esta materia se presentan los métodos para
reconocer a las personas mediante técnicas biométricas así como el impacto
que estos métodos suponen en nuestra sociedad. Se cuentan, entre otros, el
reconocimiento de caras, de huellas, el iris, y de la voz. Se discute sobre las
consideraciones de seguridad de estos sistemas.
● Técnicas de investigación en TIC (6 ECTS): Esta materia se centra en
presentar las fases de un proceso de investigación, y las técnicas para llevar
a cabo un proyecto. Se introduce al estudiante en la redacción de textos
científicos. Se presentan las principales características de las publicaciones
científicas (proceso de peer review, categorías de publicaciones: revistas
indexadas y no indexadas, factores de impacto, índices científicos y
bibliométricos, congresos, workshops, ...). y la selección de publicaciones en
un área. Se estudia cómo gestionar proyectos de investigación y se aprende
a manejar herramientas de apoyo a la investigación: procesadores de textos
científicos, gestores de bibliografía, editores de presentaciones, bases de
datos (ISI WoK, Google Scholar, DBLP), herramientas de análisis cuantitativo
y cualitativo, herramientas de gestión de proyectos. También se introducen
nociones sobre la propiedad intelectual: patentes, propiedad intelectual,
derechos de autor. Finalmente, se aprende a presentar los resultados de una
investigación, en forma de informes, artículos o presentaciones orales.
● Ciberdelitos: estudio de los tipos delictivos (6 ECTS): La asignatura
proporciona los conocimientos necesarios sobre cuáles son los ciberdelitos o
delitos informáticos. Parte de algunos contenidos propios de la parte general
del Derecho penal y alcanza su mayor desarrollo en el estudio de los diversos
tipos delictivos. Para ello se centra básicamente en el Derecho español
vigente, en el marco de las normas internacionales y especialmente
europeas.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 12
● Criptografía avanzada (6 ECTS): La criptografía avanzada incluye aquellos
aspectos sobre esta técnica que por su especificidad, complejidad o porque
abarcan o relacionan diversos tópicos, escapan a los cursos de criptografía
básicos. En esta materia se hace un recorrido por las bases matemáticas que
soportan estos esquemas avanzados, cuerpos finitos, curvas elípticas, Tate
pairing, etc. y se especifican los más importantes esquemas criptográficos,
así como sus aplicaciones (por ejemplo, las firmas de grupo o de anillo,
firmas ciegas, cifrado basado en identidad, criptografía cuántica y
post-cuántica, etc).
● Técnicas de ocultación de la información (6 ECTS): Tiene como objetivo
principal introducir al estudiante en los mecanismos que se utilizan para
incluir información de forma imperceptible en diferentes formatos de datos,
centrándonos principalmente en el campo de las imágenes digitales. Estas
técnicas se basan en la dificultad de la percepción humana (en el caso de las
imágenes, del sistema visual humano) para captar ciertas modificaciones en
el soporte donde se esconde la información, por lo que una modificación sutil
del soporte digital permite incrustar- hay información y que esta pase
desapercibida.
● Dirección estratégica de sistemas y tecnologías de la información (6
ECTS): Esta materia se centra en desarrollar en los estudiantes la capacidad
para la planificación estratégica y la elaboración, dirección, coordinación, y
gestión técnica y económica en los ámbitos de la ingeniería informática
relacionados, entre otros, con: sistemas, aplicaciones , servicios, redes,
infraestructuras o instalaciones informáticas y centros o factorías de
desarrollo de software, respetando el adecuado cumplimiento de los criterios
de calidad y medioambientales y en entornos de trabajo multidisciplinares.
● Modelos avanzados de minería de datos (6 ECTS): En esta asignatura se
describen algunos de los modelos y algoritmos considerados el estado del
arte en minería de datos y se introduce el concepto de combinación de
clasificadores, de manera que el estudiante comprenda la necesidad de
analizar el problema a resolver desde diferentes perspectivas analíticas y
proponga una solución que combine uno o más modelos en función de los
objetivos a alcanzar.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 13
4. METODOLOGÍA DOCENTE Y EVALUACIÓN
En cada asignatura tendrás un profesorado que te guiará en tu proceso de
aprendizaje y que resolverá tus dudas. En las aulas virtuales hay diferentes
espacios de comunicación donde se proponen las tareas que te facilitarán
poder mantener un buen ritmo de trabajo durante el curso y compartir el
conocimiento con los compañeros del programa.
Las asignaturas se superan mediante evaluación continua, que consiste en
un conjunto de actividades como prácticas, debates, presentaciones virtuales,
resolución de cuestionarios o elaboración de trabajos y proyectos, entre
otros.
Atención, hay dos asignaturas que normalmente contienen una prueba de
síntesis o examen que se realiza a distancia:
- Ciberdelitos: estudio de los tipos delictivos (asignatura optativa). El
modelo de evaluación incluye una prueba de síntesis o un examen
final para aquellas personas que no han aprobado la evaluación
continuada + la prueba de síntesis.
- Fundamentos de redes y arquitecturas (asignatura de
complementos de formación). Se supera por evaluación continua
(EC).*
*Se utilizan los siguientes modelos de evaluación debido a la situación excepcional
de la covid-19. Puede sufrir modificaciones en futuros semestres.
Los recursos de aprendizaje necesarios para la realización de las actividades
de cada asignatura (materiales didácticos, fuentes de información y
herramientas de apoyo) se encuentran en el aula virtual.
La información detallada y actualizada de cada asignatura la encuentras en el
plan docente (Datos generales, descripción de la asignatura, contenidos,
materiales, modelo de evaluación).
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 14
5. COMPLEMENTOS DE FORMACIÓN
Según la vía de acceso, los estudiantes tienen que cursar complementos de
formación.
1) Personas tituladas en Ingeniería Informática (grados, ingeniería, ingeniería
técnica), y personas tituladas del área de Ingeniería (grados, ingeniería,
ingeniería técnica, licenciaturas, diplomaturas) en especialidades vinculadas
a las tecnologías de la información y de las comunicaciones, como, por
ejemplo, telecomunicaciones o Multimedia:
- No necesitan hacer complementos de formación
2) Otras personas tituladas con conocimientos y / o experiencia profesional en el
ámbito de la informática:
- De 0 a 2 asignaturas de complementos de formación
3) Personas tituladas en grados no afines a la ingeniería informática y sin
experiencia demostrable en el área, no tendrán acceso al máster.
Las asignaturas de complementos de formación que se ofrecen son:
● Administración de redes y sistemas operativos
● Fundamentos de redes y arquitecturas
El estudiantado debe presentar los documentos y evidencias que demuestren sus
conocimientos en el área de la ingeniería informática (conocimientos académicos,
experiencia laboral, certificaciones profesionales, etc.). A partir del nivel demostrado,
se determinan los complementos de formación que se han de realizar.
6. PLANIFICACIÓN DE MATRÍCULA
El máster está diseñado para que se pueda cursar como mínimo en 1 año (2
semestres) a tiempo completo y no hay un tiempo máximo para finalizar la titulación,
de modo que cada estudiante puede ajustar la duración y el ritmo de estudio según
sus posibilidades de dedicación y disponibilidad de tiempo.
Es importante planificar las asignaturas que vas a matricular cada semestre en
función del tiempo real que tengas disponible para dedicar al estudio.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 15
 
a. Recomendación de matrícula e indicaciones por perfil 
● Tendrás asesoramiento personalizado del tutor o tutora para planificar la
matrícula de las asignaturas a cursar en función de tus necesidades, intereses,
tiempo disponible y conocimientos previos.
 
● Comienza realizando las asignaturas de complementos de formación que por tu
perfil tengas que hacer. Recuerda que aunque no tengas complementos de
formación obligatorios, es posible que para tu perfil necesites hacer algunos
cursos o refrescar conocimientos.
 
● Es importante tener conocimientos de redes, Internet, programación orientada a
objetos, y conocer los conceptos de seguridad básicos.
 
● Puedes mejorar la programación cursando la asignatura de Diseño y
programación orientada a objetos. Alternativamente, también puedes hacer el
curso de verano que la UOC ofrece anualmente sobre Java. Este curso es más
breve, práctico, y dará un impulso a tus conocimientos de programación.
 
● Una vez tengas los conocimientos previos adquiridos, te recomendamos que
hagas las asignaturas obligatorias del máster:
● Legislación y protección de datos
● Fundamentos de ciberseguridad
● Privacidad
b. Recomendación específica de algunas asignaturas
● Para cursar asignaturas de la especialidad de Gestión se recomienda
tener hecho o cursar simultáneamente las asignaturas Legislación y
protección de datos y Fundamentos de ciberseguridad.
● Para cursar asignaturas de la especialidad de Sistemas se recomienda
haber realizado o cursar simultáneamente las asignaturas Legislación
y protección de datos y Fundamentos de ciberseguridad.
 
● Para cursar asignaturas de la especialidad de Tecnologías se
recomienda haber realizado o cursar simultáneamente las asignaturas
Legislación y protección de datos y Fundamentos de ciberseguridad.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 16
c. Planificación de matrícula en 1 año
Si te puedes dedicar al máster a tiempo completo (30-40 horas/semana
aproximadamente), te recomendamos la siguiente planificación: 
Primer semestre Segundo semestre
Legislación y protección de datos Optativa especialidad III
Fundamentos de ciberseguridad Optativa I
Privacidad Optativa II
Optativa especialidad I
Trabajo final de máster
Optativa especialidad II
30 ECTS 30 ECTS
* Cada crédito supone una dedicación de 25 horas. La recomendación
semanal de dedicación es de 1 crédito cada 15 días.
Para realizar el máster en 4 semestres (opción recomendada), puedes ver la
información en el siguiente apartado del campus :
● Más UOC > Plan de estudios
7. ESPECIFICACIONES DE MATRÍCULA: TRABAJO FINAL DE MÁSTER
La matrícula del trabajo final de máster se realiza normalmente en el segundo o
cuarto semestre del máster (dependiendo si has hecho la matrícula para finalizar en
dos o cuatro semestres). Se darán las orientaciones específicas sobre cómo
realizarlo a través de la tutoría.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 17
8. RECONOCIMIENTOS DE TITULACIONES Y EXPERIENCIA PROFESIONAL
Cuando el estudiante aporta alguna titulación, tiene estudios previos o experiencia
profesional relacionada con los contenidos del máster universitario, puede consultar
si tiene reconocimiento académico de estudios.
Se pueden reconocer un máximo de 6 créditos.
Se puede consultar la información y el calendario sobre la petición del reconocimiento en el
siguiente apartado del campus virtual :
● Trámites -> Reconocimientos y convalidaciones
Es importante tener en cuenta que una vez validan el reconocimiento debes
matricular las asignaturas para que queden incluidas en el expediente académico
antes de finalizar el máster. El precio de las asignaturas convalidadas es inferior al
precio normal.
9. FIGURAS DOCENTES 
Tutor o tutora
 
El tutor o tutora es la persona referente del estudiantado para cualquier consulta
o duda que tengas sobre tus estudios. Es la persona que te orientará, guiará y
asesorará durante el transcurso del máster. Puedes contactar en cualquier
momento desde el aula de tutoría del campus virtual o por correo electrónico.
Profesorado responsable y profesorado colaborador
 
El profesorado responsable de la asignatura coordina e integra académicamente
los contenidos de cada asignatura así como el proceso de aprendizaje del
estudiantado; aporta su dominio de la materia y los conocimientos
complementarios a los profesores colaboradores.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 18
El profesorado colaborador coordinado por el profesorado responsable de la
asignatura, es para el estudiantado, la figura que le orientará en el proceso de
aprendizaje y en el progreso académico. Es la persona que guía y referente
académico que garantiza una formación personalizada y la evaluación continua y
final de la asignatura.
 
Directora del máster
 
Es la persona responsable general de la titulación. Coordina al profesorado
responsable de las asignaturas y garantiza la calidad de los contenidos del
máster.
10. SERVICIO DE ATENCIÓN AL ESTUDIANTE
 
Para consultas o incidencias sobre trámites académicos o cualquier tema
relacionado con tus estudios, debes abrir una consulta al servicio de atención que
encontrarás en la parte superior del campus virtual.
 
11. REVISTAS, BLOGS Y REDES SOCIALES
 
Nos puedes seguir en :
 
Web → http://eimt.uoc.edu 
Blog informática++ → https://blogs.uoc.edu/informatica/category/ciberseguridad/
Revista Mosaic → http://mosaic.uoc.edu/
Facebook → https://www.facebook.com/eimtuoc
Twitter → @UOCeimt
Página del máster → Máster Universitario de Ciberseguridad y privacidad
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 19

Weitere ähnliche Inhalte

Was ist angesagt?

Tự học sử dụng Linux
Tự học sử dụng LinuxTự học sử dụng Linux
Tự học sử dụng LinuxVu Hung Nguyen
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngsuricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngNgcBoNguyn3
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 
Dữ liệu không gian trên SQL Server - (Spatial Data in SQL Server)
Dữ liệu không gian trên SQL Server - (Spatial Data in SQL Server)Dữ liệu không gian trên SQL Server - (Spatial Data in SQL Server)
Dữ liệu không gian trên SQL Server - (Spatial Data in SQL Server)Truong Ho
 
Understanding and complying with RBI’s Cyber security guidelines for Email sy...
Understanding and complying with RBI’s Cyber security guidelines for Email sy...Understanding and complying with RBI’s Cyber security guidelines for Email sy...
Understanding and complying with RBI’s Cyber security guidelines for Email sy...Vaultastic
 

Was ist angesagt? (20)

Đề tài: Quản lý cửa hàng vật liệu xây dựng, HOT, 9đ
Đề tài: Quản lý cửa hàng vật liệu xây dựng, HOT, 9đĐề tài: Quản lý cửa hàng vật liệu xây dựng, HOT, 9đ
Đề tài: Quản lý cửa hàng vật liệu xây dựng, HOT, 9đ
 
Đề tài: Triển khai giải pháp giả lập thiết bị mạng với Unetlab-EVE
Đề tài: Triển khai giải pháp giả lập thiết bị mạng với Unetlab-EVEĐề tài: Triển khai giải pháp giả lập thiết bị mạng với Unetlab-EVE
Đề tài: Triển khai giải pháp giả lập thiết bị mạng với Unetlab-EVE
 
Đề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY
Đề tài: Phần mềm Quản Lý Siêu Thị Mini, HAYĐề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY
Đề tài: Phần mềm Quản Lý Siêu Thị Mini, HAY
 
Luận văn: Giám sát việc sử dụng ngân sách nhà nước theo Luật
Luận văn: Giám sát việc sử dụng ngân sách nhà nước theo LuậtLuận văn: Giám sát việc sử dụng ngân sách nhà nước theo Luật
Luận văn: Giám sát việc sử dụng ngân sách nhà nước theo Luật
 
Biện pháp ngăn chặn cấm đi khỏi nơi cư trú, bảo lĩnh tài sản, HOT
Biện pháp ngăn chặn cấm đi khỏi nơi cư trú, bảo lĩnh tài sản, HOTBiện pháp ngăn chặn cấm đi khỏi nơi cư trú, bảo lĩnh tài sản, HOT
Biện pháp ngăn chặn cấm đi khỏi nơi cư trú, bảo lĩnh tài sản, HOT
 
Bài mẫu Khóa luận đơn phương chấm dứt hợp đồng, HAY
Bài mẫu Khóa luận đơn phương chấm dứt hợp đồng, HAYBài mẫu Khóa luận đơn phương chấm dứt hợp đồng, HAY
Bài mẫu Khóa luận đơn phương chấm dứt hợp đồng, HAY
 
Tự học sử dụng Linux
Tự học sử dụng LinuxTự học sử dụng Linux
Tự học sử dụng Linux
 
So sánh quy định về hình phạt của pháp luật Việt Nam và Pháp
So sánh quy định về hình phạt của pháp luật Việt Nam và PhápSo sánh quy định về hình phạt của pháp luật Việt Nam và Pháp
So sánh quy định về hình phạt của pháp luật Việt Nam và Pháp
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Luận án: Pháp luật về kinh doanh bảo hiểm nhân thọ tại Việt Nam
Luận án: Pháp luật về kinh doanh bảo hiểm nhân thọ tại Việt NamLuận án: Pháp luật về kinh doanh bảo hiểm nhân thọ tại Việt Nam
Luận án: Pháp luật về kinh doanh bảo hiểm nhân thọ tại Việt Nam
 
Luận văn: Biện pháp bảo lĩnh trong tố tụng hình sự, HAY
Luận văn: Biện pháp bảo lĩnh trong tố tụng hình sự, HAYLuận văn: Biện pháp bảo lĩnh trong tố tụng hình sự, HAY
Luận văn: Biện pháp bảo lĩnh trong tố tụng hình sự, HAY
 
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngsuricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
 
Laptrinh jdbc
Laptrinh jdbcLaptrinh jdbc
Laptrinh jdbc
 
Tổng Hợp 200 Đề Tài Báo Cáo Thực Tập Luật An Ninh Mạng , Mới Nhất
Tổng Hợp 200 Đề Tài Báo Cáo Thực Tập Luật An Ninh Mạng , Mới NhấtTổng Hợp 200 Đề Tài Báo Cáo Thực Tập Luật An Ninh Mạng , Mới Nhất
Tổng Hợp 200 Đề Tài Báo Cáo Thực Tập Luật An Ninh Mạng , Mới Nhất
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Luận văn: Pháp luật về bảo tồn đa dạng sinh học, HAY
Luận văn: Pháp luật về bảo tồn đa dạng sinh học, HAYLuận văn: Pháp luật về bảo tồn đa dạng sinh học, HAY
Luận văn: Pháp luật về bảo tồn đa dạng sinh học, HAY
 
Luận văn: Pháp luật về hành nghề luật sư ở Việt Nam, HAY
Luận văn: Pháp luật về hành nghề luật sư ở Việt Nam, HAYLuận văn: Pháp luật về hành nghề luật sư ở Việt Nam, HAY
Luận văn: Pháp luật về hành nghề luật sư ở Việt Nam, HAY
 
Dữ liệu không gian trên SQL Server - (Spatial Data in SQL Server)
Dữ liệu không gian trên SQL Server - (Spatial Data in SQL Server)Dữ liệu không gian trên SQL Server - (Spatial Data in SQL Server)
Dữ liệu không gian trên SQL Server - (Spatial Data in SQL Server)
 
Understanding and complying with RBI’s Cyber security guidelines for Email sy...
Understanding and complying with RBI’s Cyber security guidelines for Email sy...Understanding and complying with RBI’s Cyber security guidelines for Email sy...
Understanding and complying with RBI’s Cyber security guidelines for Email sy...
 
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAYLuận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
 

Ähnlich wie Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevos estudiantes

20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacionEuroinnova Formación
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaAdalid Corp Colombia
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
MISTIC
MISTICMISTIC
MISTIChrifa
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docxGUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docxbivianordonez99
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtualJorgeConde44
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sceCristinaMenesesMonte
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 

Ähnlich wie Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevos estudiantes (20)

20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
 
Especialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en InformáticaEspecialización en Seguridad de la Información en Informática
Especialización en Seguridad de la Información en Informática
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
MISTIC
MISTICMISTIC
MISTIC
 
Guia MUEI Nuevos Estudiantes 20231.docx (1).pdf
Guia MUEI Nuevos Estudiantes  20231.docx (1).pdfGuia MUEI Nuevos Estudiantes  20231.docx (1).pdf
Guia MUEI Nuevos Estudiantes 20231.docx (1).pdf
 
Guía Máster Ingeniería informática UOC (2022-2023, 1º semestre)
Guía Máster Ingeniería informática UOC (2022-2023, 1º semestre)Guía Máster Ingeniería informática UOC (2022-2023, 1º semestre)
Guía Máster Ingeniería informática UOC (2022-2023, 1º semestre)
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docxGUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Plan de estudios masti 11 virtual
Plan de estudios masti 11 virtualPlan de estudios masti 11 virtual
Plan de estudios masti 11 virtual
 
Brochure cybersecurity certified expert - sce
Brochure   cybersecurity certified expert - sceBrochure   cybersecurity certified expert - sce
Brochure cybersecurity certified expert - sce
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 

Mehr von UOC Estudios de Informática, Multimedia y Telecomunicación

Mehr von UOC Estudios de Informática, Multimedia y Telecomunicación (20)

UOC Bachelor's Degree in Techniques for Software Development - Guide for new ...
UOC Bachelor's Degree in Techniques for Software Development - Guide for new ...UOC Bachelor's Degree in Techniques for Software Development - Guide for new ...
UOC Bachelor's Degree in Techniques for Software Development - Guide for new ...
 
Becas Caja de Ingenieros_2023 (1).pdf
Becas Caja de Ingenieros_2023 (1).pdfBecas Caja de Ingenieros_2023 (1).pdf
Becas Caja de Ingenieros_2023 (1).pdf
 
Guia_General_MU_Videojocs 20231Def.docx
Guia_General_MU_Videojocs 20231Def.docxGuia_General_MU_Videojocs 20231Def.docx
Guia_General_MU_Videojocs 20231Def.docx
 
Guía_General_MU_Videojuegos.docx (1).pdf
Guía_General_MU_Videojuegos.docx (1).pdfGuía_General_MU_Videojuegos.docx (1).pdf
Guía_General_MU_Videojuegos.docx (1).pdf
 
BTSD Guide for new students 20231 Sep'23.docx.pdf
BTSD Guide for new students 20231 Sep'23.docx.pdfBTSD Guide for new students 20231 Sep'23.docx.pdf
BTSD Guide for new students 20231 Sep'23.docx.pdf
 
Becas Caja de Ingenieros_2023.pdf
Becas Caja de Ingenieros_2023.pdfBecas Caja de Ingenieros_2023.pdf
Becas Caja de Ingenieros_2023.pdf
 
Becas Caja de Ingenieros 2022
Becas Caja de Ingenieros 2022Becas Caja de Ingenieros 2022
Becas Caja de Ingenieros 2022
 
Màster Universitari de Disseny i Programació de Videojocs - Guia per estudian...
Màster Universitari de Disseny i Programació de Videojocs - Guia per estudian...Màster Universitari de Disseny i Programació de Videojocs - Guia per estudian...
Màster Universitari de Disseny i Programació de Videojocs - Guia per estudian...
 
Máster Universitario de Diseño y Programación de Videojuegos
Máster Universitario de Diseño y Programación de VideojuegosMáster Universitario de Diseño y Programación de Videojuegos
Máster Universitario de Diseño y Programación de Videojuegos
 
Màster Universitari de Ciberseguretat i Privadesa - Guia general per a nous e...
Màster Universitari de Ciberseguretat i Privadesa - Guia general per a nous e...Màster Universitari de Ciberseguretat i Privadesa - Guia general per a nous e...
Màster Universitari de Ciberseguretat i Privadesa - Guia general per a nous e...
 
Guia Màster Enginyeria Informàtica UOC (2022 - 2023, 1º semestre)
Guia Màster Enginyeria Informàtica UOC (2022 - 2023, 1º semestre)Guia Màster Enginyeria Informàtica UOC (2022 - 2023, 1º semestre)
Guia Màster Enginyeria Informàtica UOC (2022 - 2023, 1º semestre)
 
Guia del Máster de Ingeniería de Telecomunicación UOC
Guia del Máster de Ingeniería de Telecomunicación UOCGuia del Máster de Ingeniería de Telecomunicación UOC
Guia del Máster de Ingeniería de Telecomunicación UOC
 
Students guide mec mat_2021_2022
Students guide mec mat_2021_2022Students guide mec mat_2021_2022
Students guide mec mat_2021_2022
 
Guia estudiantes mec mat 2021_2022_esp.docx
Guia estudiantes mec mat 2021_2022_esp.docxGuia estudiantes mec mat 2021_2022_esp.docx
Guia estudiantes mec mat 2021_2022_esp.docx
 
Guia estudiants mec mat 2021_2022_cat
Guia estudiants mec mat 2021_2022_catGuia estudiants mec mat 2021_2022_cat
Guia estudiants mec mat 2021_2022_cat
 
Guia estudiants mec mat 2021_2022_cat
Guia estudiants mec mat 2021_2022_catGuia estudiants mec mat 2021_2022_cat
Guia estudiants mec mat 2021_2022_cat
 
Guía estudiantes del Máster Ingeniería Computacional y Matemática 2021
Guía estudiantes del Máster Ingeniería Computacional y Matemática 2021Guía estudiantes del Máster Ingeniería Computacional y Matemática 2021
Guía estudiantes del Máster Ingeniería Computacional y Matemática 2021
 
Students guide joint university master's degree in computational and mathemat...
Students guide joint university master's degree in computational and mathemat...Students guide joint university master's degree in computational and mathemat...
Students guide joint university master's degree in computational and mathemat...
 
Presentacion mecmat 2020 2021
Presentacion mecmat 2020 2021Presentacion mecmat 2020 2021
Presentacion mecmat 2020 2021
 
Guia estudiantes - Máster de Ingeniería de Telecomunicación UOC
Guia estudiantes - Máster de Ingeniería de Telecomunicación UOCGuia estudiantes - Máster de Ingeniería de Telecomunicación UOC
Guia estudiantes - Máster de Ingeniería de Telecomunicación UOC
 

Kürzlich hochgeladen

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Kürzlich hochgeladen (20)

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevos estudiantes

  • 1. Guía General para estudiantes Máster Universitario de Ciberseguridad y Privacidad Índice 1. Presentación 2. Calendario de matrícula 3. Plan de estudios 4. Metodología docente y evaluación 5. Complementos de formación 6. Planificación de matrícula 7. Trabajo final de máster 8. REEP 9. Figuras docentes 10. Atención al estudiante 11. Enlaces de interés
  • 2. 1. PRESENTACIÓN Esta guía proporciona toda la información imprescindible para empezar el máster. Además recuerda que tienes un tutor a tu disposición que te puede orientar, guiar y asesorar en el transcurso de tus estudios. Puedes contactar con él en cualquier momento a través del aula de tutoría del campus virtual o por correo electrónico. Este semestre el equipo de tutoría es el siguiente : ● Joan Josep Cabré Vicens (jcabrev@uoc.edu) ● Jaime Diez Zurro (jdiezz@uoc.edu) ● Juan Carlos Fernández Jara (jfernandezja@uoc.edu) ● Carlos Alberto Fouz Rodríguez (cfouz@uoc.edu) ● Juan José Murgui García (jmurgui@uoc.edu) ● Francisco Javier Pocino Lana (fpocino@uoc.edu) ● Richard Rivera Guevara (rriveragu@uoc.edu) ● Xavier Aspas Bayón (xaspas@uoc.edu) La ciberseguridad informática se ha convertido en una de las principales preocupaciones para cualquier organización : por un lado, el uso de las tecnologías de la información y de las comunicaciones (TIC) es cada vez más extensa, con lo que los activos a proteger y las vulnerabilidades aumentan; y, los ciberataques son más frecuentes y complejos, utilizan nuevas tipologías de malware (por ejemplo, ransomware, cryptojacking que infecta equipos legítimos para obtener recursos computacionales para minar criptomonedas com bitcoins, software malicioso basado en técnicas de inteligencia artificial, etc.).  Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 2
  • 3. Todo ello puede llegar a tener consecuencias devastadoras en el ámbito personal e industrial, como la revelación de información confidencial o la usurpación financiera. En este contexto, disponer de profesionales especializados en ciberseguridad se hace imprescindible. Por otro lado, la ciudadanía y las empresas han tomado consciencia de la importancia de la privacidad como bien esencial para proteger la autonomía y la dignidad virtual, y como base sobre la cual se construyen otros derechos humanos. Este ámbito de conocimiento es actualmente muy activo, tanto desde el punto de vista legislativo en que se ha impulsado el Reglamento general de protección de datos (RGPD), como en el ámbito tecnológico, en que es importante tener profesionales con las habilidades para desplegar servicios y aplicaciones que garanticen, por diseño, un cierto nivel de privacidad. La UOC cuenta con una dilatada experiencia académica y de investigación en el ámbito de ciberseguridad y privacidad: el 2011 empezó la primera edición del máster de Seguridad de las TIC, el primer máster en volumen de estudiantes de esta disciplina en el estado español, con una entrada anual de 300 estudiantes y con más de 780 titulados. Teniendo en cuenta el entorno cambiante de la ciberseguridad, la UOC apuesta por el nuevo máster a distancia de Ciberseguridad y Privacidad. Un máster eminentemente práctico que te permitirá formarte en las áreas tecnológicas y de gestión más demandadas para combatir el crimen. Al mismo tiempo, conocerás las herramientas para garantizar la seguridad y la privacidad de los recursos informáticos, implementar políticas que salvaguarden los activos empresariales, y desarrollar y desplegar soluciones de ciberseguridad en entornos reales. Todo esto de acuerdo con los estándares y aspectos ético legales que rigen la seguridad informática. El máster online de Ciberseguridad y Privacidad cuenta con un equipo docente con una dilatada experiencia y elevadas competencias profesionales, formado tanto por profesorado universitario experto como por profesorado del ámbito profesional, con una dilatada experiencia en ciberseguridad dentro del ámbito empresarial. Estudiar Ciberseguridad en la UOC permite la especialización en diferentes vertientes de la seguridad TIC: desde las especialidades más técnicas de ciberseguridad y programación, hasta la especialidad de gestión y auditoría de la seguridad. El máster también ofrece contenidos en investigación para aquellos estudiantes interesados en cursar un doctorado una vez finalizado el máster. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 3
  • 4. 2. PROCESO DE MATRÍCULA E INICIO DE CURSO La matriculación y la docencia de las asignaturas son semestrales y se realizan en dos períodos al año:  1. De septiembre a febrero 2. De febrero a julio Todos los semestres forman el conjunto de un curso académico.   Fechas clave para el periodo actual (Abril 2022 a Septiembre 2023)   Calendario del curso:   → Inicio de curso: 28 de septiembre de 2022 → Fin de curso: aprox. 10 de febrero de 2023 Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 4
  • 5. 3. PLAN DE ESTUDIOS El máster está formado por 3 asignaturas comunes, 5 asignaturas optativas y el trabajo final de máster. Según las asignaturas optativas que hagas, puedes obtener el máster con una (o más) especialidades. Cada especialidad está formada por 3 asignaturas optativas. Las especialidades que se ofrecen son 3 :   1. Especialidad de Gestión  Focalizado en la gestión de la ciberseguridad y la protección de datos. Perfiles capaces de definir las prácticas y los procedimientos de seguridad y privacidad, de acuerdo con las normativas ISO vigentes y la ley GDPR, además de realizar auditorías de seguridad : ● Director/a de los sistemas de tecnologías de la información (CIO) ● Director/a técnico de los sistemas de tecnologías de la información (CTO) ● Implantador/a de sistemas de gestión de la seguridad de la información (SGSI) ● Auditor/a de seguridad de sistemas de información ● Delegado/a de protección de datos (DPO) 2. Especialidad de Sistemas Focalizado en la administración y protección de sistemas. Los perfiles especializados en este ámbito serán capaces de liderar el diseño y la implementación de políticas de protección, prevención y detección de ataques : ● Director/a de seguridad de la organización (CSO) ● Consultor/a de seguridad de sistemas de información ● Administrador/a de redes y sistemas ● Administrador/a de bases de datos ● Ingeniero/a de comunicación de voz y datos ● Périto forense Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 5
  • 6. 3. Especialidad de Tecnologías Focalizado en la consultoría y la implantación de tecnologías de ciberseguridad que puedan ofrecer servicios de valor añadido en el ámbito. Los perfiles especializados en este ámbito serán capaces de diseñar nuevos sistemas y servicios que traten datos sensibles, confidenciales o privados. ● Director/a de tecnología ● Jefe de proyectos de seguridad TIC ● Experto/a en desarrollo de aplicaciones y servicios web seguros ● Especialista en sistemas de registro web y control de acceso ● Consultor/a de proyectos de administración electrónica ● Consultor/a de comercio y banca electrónica ● Especialista en sistemas de blockchain Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 6
  • 7. Máster Universitario Ciberseguridad y privacidad Obligatorias Legislación y protección de datos 6 Fundamentos de ciberseguridad 6 Privacidad 6 Trabajo final de máster 12 Optativas de especialidad Especialidad de Gestión Auditoría técnica 6 Seguridad en cloud computing 6 Sistemas de gestión de la seguridad 6 Optativas de especialidad Especialidad de Sistemas Análisis Forense 6 Seguridad y pentesting de sistemas 6 Seguridad y pentesting de servidores de datos 6 Optativas de especialidad Especialidad de Tecnologías Arquitecturas y protocolos de seguridad 6 Seguridad del software 6 Sistemas de blockchain 6 Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 7
  • 8. Optativas Biometría 6 Ciberdelitos: estudio de tipos delictivos 6 Criptografía avanzada 6 Dirección estratégica de sistemas y tecnologías de la información 6 Modelos avanzados de minería de datos 6 Técnicas de investigación 6 Técnicas de ocultación de la información 6 *Cada crédito supone una dedicación de 25 horas. La recomendación semanal de dedicación es de 1 crédito cada 15 días. ** Se pueden cursar más de 60 créditos y obtener varias especializaciones. *** El trabajo final de máster se puede adaptar a la rama de investigación siempre que se acepte el proyecto como tal. Descripción de las asignaturas ● Fundamentos de ciberseguridad (6 ECTS): En esta asignatura se asientan y ordenan las bases de la ciberseguridad haciendo un repaso de los riesgos, vulnerabilidades y amenazas a los que están expuestos los sistemas informáticos, identificando y analizando los sistemas de prevención, protección y detección de ataques que se pueden utilizar hoy en día, y estudiando los algoritmos criptográficos que son la base de muchos mecanismos de seguridad. Se trata de una asignatura inicial y de nivelación, que da una visión global de la ciberseguridad, pero que a la vez refuerza mucho la visión práctica y de análisis crítico de las tecnologías de seguridad y privacidad para los sistemas de información y comunicación. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 8
  • 9. ● Privacidad (6 ECTS): La asignatura Privacidad pretende ofrecer a los estudiantes una introducción a los conceptos y técnicas que se utilizan para preservar y evaluar la privacidad de la información, así como a los principales ataques a la privacidad de los usuarios. En primer lugar, la asignatura describe el concepto de privacidad de la información, así como otros conceptos relacionados, y presenta los principios básicos que deben tenerse en cuenta a la hora de diseñar sistemas teniendo en cuenta requerimientos de privacidad. Después, por un lado, la asignatura presenta los principales problemas de privacidad a los que nos enfrentamos en la sociedad actual y las herramientas que hay a nuestra disposición para proteger nuestra privacidad. Por otra parte, se describen las técnicas que nos permiten publicar conjuntos de datos personales garantizando cierto grado de privacidad. ● Legislación y protección de datos (6 ECTS): La asignatura persigue proporcionar los conocimientos fundamentales y básicos sobre las repercusiones legales de la seguridad informática. El estudiante en primer lugar se familiariza con el marco jurídico existente y los principales textos normativos que regulan las tecnologías de la información y de la comunicación. Una vez adquirido este mínimo bagaje jurídico, se profundizará en tres cuestiones esenciales. En primer lugar se estudiará la protección de datos personales. Posteriormente se analizarán los aspectos principales de la normativa relativa al comercio electrónico ya la propiedad intelectual, especialmente aquellos que hacen referencia a las obligaciones y responsabilidades de los prestadores de servicios de intermediación, como los de transmisión, copia, almacenamiento o localización de datos en la red. Finalmente, se abordarán los problemas básicos de la criminalidad informática y se estudiarán los principales ciberdelitos. ● Análisis forense (6 ECTS): Esta materia se focaliza en los aspectos técnicos que se deben llevar a cabo para realizar un análisis forense, y la documentación que se ha de generar. Se presentan las técnicas de recuperación de información y la metodología de un análisis, es decir, adquisición de datos, análisis e investigación de datos, y documentación del proceso. Se describe el marco legal de los análisis forenses. Se aprenden a utilizar las herramientas propias de un análisis de este tipo. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 9
  • 10. ● Seguridad y pentesting de sistemas (6 ECTS):La asignatura de seguridad y pentesting de sistemas muestra la manera en que se han de instalar y configurar los dos sistemas operativos más mayoritarios. Mediante máquinas virtuales, o reales, se configuran los servidores y se realizará un ataque final informático a un sistema. El que se deberá documentar exhaustivamente todo el procedimiento para llegar a hacerse con el control de las máquinas. ● Arquitecturas y protocolos de seguridad (6 ECTS): En esta asignatura se verá cómo desplegar, organizar y gestionar redes de comunicaciones en contextos residenciales, empresariales e institucionales, haciendo especial foco en los sistemas de seguridad. Se verá cómo administrar la autenticación y control de acceso de los sistemas, como gestionar sistemas federados, y cómo desplegar sistemas de control de acceso en el cloud y en sistemas de IoT. ● Seguridad y pentesting en servidores de datos (6 ECTS): En esta asignatura veremos ejemplos de algunos de los métodos más habituales para atacar formularios de aplicaciones web que interactúan con alguna base de datos. Se harán ataques a las Bases de datos, así como a los aplicativos que hacen las consultas. Adicionalmente, se analizarán algunas de las bases de datos más utilizadas en la actualidad y los principales conceptos que se deben considerar para fortificar adecuadamente. ● Seguridad del software (6 ECTS): La asignatura muestra la necesidad de emplear técnicas seguras para no crear vulnerabilidades fácilmente aprovechables por los hackers y, por otro, describe las técnicas de programación existentes para realizar un software seguro. Así pues, la asignatura es fundamentalmente práctica, a partir de la cual los estudiantes deberán recrear situaciones de vulnerabilidad y proponer soluciones para evitarlas. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 10
  • 11. ● Sistemas de Blockchain (6 ECTS): Blockchain está demostrando ser una tecnología disruptiva que promete habilitar nuevos servicios descentralizados eliminando intermediarios y apoderándose los usuarios en muchas áreas diferentes como la banca, las cadenas de suministro o la identidad digital. En la asignatura Sistemas de blockchain estudia tanto el funcionamiento básico de la tecnología blockchain, como las aplicaciones que pueden tener estos sistemas. Entre los contenidos de esta asignatura destacan el estudio de las tecnologías más populares de blockchain, como Bitcoin y Ethereum; el trabajo con sistemas de blockchain permisionadas; y el desarrollo de contratos inteligentes (smart contracts). Además, en esta asignatura también se repasan algunos casos de uso y proyectos empresariales representativos que pretenden revolucionar su sector basando sus propuestas en blockchain. ● Auditoría técnica (6 ECTS): En esta materia se presentan los diferentes tipos de auditorías. La materia se centra en las auditorías técnicas y de certificación. Se explican los objetivos y las fases (documental / presencial / documentación) de la auditoría, así como el proceso de certificación. Se presentan las metodologías de auditoría así como los herramientas apropiadas para llevarlas a cabo.lizar la implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI). Se introducen los principios y normativas de seguridad empresarial, se aprende a hacer un análisis de riesgos con las metodologías más usadas (Margerit, NIST, CRAMM, OCTAVE), se presentan las medidas de seguridad ISO, y se estudian las fases de implantación de un SGSI. ● Seguridad en cloud computing (6 ECTS): La asignatura ofrece una visión general de los aspectos más relevantes de la gestión de la seguridad en entornos cloud. Los contenidos y competencias que trabaja la asignatura son fundamentales para el creciente número de organizaciones que utilizan tanto tecnología cloud propia como proveedores de cloud externos para sus operaciones. En estos entornos, disponer de medidas de seguridad adecuadas se ha convertido en una prioridad. Por ello, la asignatura cubre aspectos como la gestión de riesgos, las políticas de control de acceso e identidades, la gestión de incidentes, o los aspectos legales a tener en cuenta en el momento de contratar proveedores de cloud, entre otros. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 11
  • 12. ● Sistemas de gestión de la seguridad (6 ECTS): El objetivo de esta materia es aprender a realizar la implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI). Se introducen los principios y normativas de seguridad empresarial, se aprende a hacer un análisis de riesgos con las metodologías más usadas (Margerit, NIST, CRAMM, OCTAVE), se presentan las medidas de seguridad ISO, y se estudian las fases de implantación de un SGSI. ● Biometría (6 ECTS): En esta materia se presentan los métodos para reconocer a las personas mediante técnicas biométricas así como el impacto que estos métodos suponen en nuestra sociedad. Se cuentan, entre otros, el reconocimiento de caras, de huellas, el iris, y de la voz. Se discute sobre las consideraciones de seguridad de estos sistemas. ● Técnicas de investigación en TIC (6 ECTS): Esta materia se centra en presentar las fases de un proceso de investigación, y las técnicas para llevar a cabo un proyecto. Se introduce al estudiante en la redacción de textos científicos. Se presentan las principales características de las publicaciones científicas (proceso de peer review, categorías de publicaciones: revistas indexadas y no indexadas, factores de impacto, índices científicos y bibliométricos, congresos, workshops, ...). y la selección de publicaciones en un área. Se estudia cómo gestionar proyectos de investigación y se aprende a manejar herramientas de apoyo a la investigación: procesadores de textos científicos, gestores de bibliografía, editores de presentaciones, bases de datos (ISI WoK, Google Scholar, DBLP), herramientas de análisis cuantitativo y cualitativo, herramientas de gestión de proyectos. También se introducen nociones sobre la propiedad intelectual: patentes, propiedad intelectual, derechos de autor. Finalmente, se aprende a presentar los resultados de una investigación, en forma de informes, artículos o presentaciones orales. ● Ciberdelitos: estudio de los tipos delictivos (6 ECTS): La asignatura proporciona los conocimientos necesarios sobre cuáles son los ciberdelitos o delitos informáticos. Parte de algunos contenidos propios de la parte general del Derecho penal y alcanza su mayor desarrollo en el estudio de los diversos tipos delictivos. Para ello se centra básicamente en el Derecho español vigente, en el marco de las normas internacionales y especialmente europeas. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 12
  • 13. ● Criptografía avanzada (6 ECTS): La criptografía avanzada incluye aquellos aspectos sobre esta técnica que por su especificidad, complejidad o porque abarcan o relacionan diversos tópicos, escapan a los cursos de criptografía básicos. En esta materia se hace un recorrido por las bases matemáticas que soportan estos esquemas avanzados, cuerpos finitos, curvas elípticas, Tate pairing, etc. y se especifican los más importantes esquemas criptográficos, así como sus aplicaciones (por ejemplo, las firmas de grupo o de anillo, firmas ciegas, cifrado basado en identidad, criptografía cuántica y post-cuántica, etc). ● Técnicas de ocultación de la información (6 ECTS): Tiene como objetivo principal introducir al estudiante en los mecanismos que se utilizan para incluir información de forma imperceptible en diferentes formatos de datos, centrándonos principalmente en el campo de las imágenes digitales. Estas técnicas se basan en la dificultad de la percepción humana (en el caso de las imágenes, del sistema visual humano) para captar ciertas modificaciones en el soporte donde se esconde la información, por lo que una modificación sutil del soporte digital permite incrustar- hay información y que esta pase desapercibida. ● Dirección estratégica de sistemas y tecnologías de la información (6 ECTS): Esta materia se centra en desarrollar en los estudiantes la capacidad para la planificación estratégica y la elaboración, dirección, coordinación, y gestión técnica y económica en los ámbitos de la ingeniería informática relacionados, entre otros, con: sistemas, aplicaciones , servicios, redes, infraestructuras o instalaciones informáticas y centros o factorías de desarrollo de software, respetando el adecuado cumplimiento de los criterios de calidad y medioambientales y en entornos de trabajo multidisciplinares. ● Modelos avanzados de minería de datos (6 ECTS): En esta asignatura se describen algunos de los modelos y algoritmos considerados el estado del arte en minería de datos y se introduce el concepto de combinación de clasificadores, de manera que el estudiante comprenda la necesidad de analizar el problema a resolver desde diferentes perspectivas analíticas y proponga una solución que combine uno o más modelos en función de los objetivos a alcanzar. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 13
  • 14. 4. METODOLOGÍA DOCENTE Y EVALUACIÓN En cada asignatura tendrás un profesorado que te guiará en tu proceso de aprendizaje y que resolverá tus dudas. En las aulas virtuales hay diferentes espacios de comunicación donde se proponen las tareas que te facilitarán poder mantener un buen ritmo de trabajo durante el curso y compartir el conocimiento con los compañeros del programa. Las asignaturas se superan mediante evaluación continua, que consiste en un conjunto de actividades como prácticas, debates, presentaciones virtuales, resolución de cuestionarios o elaboración de trabajos y proyectos, entre otros. Atención, hay dos asignaturas que normalmente contienen una prueba de síntesis o examen que se realiza a distancia: - Ciberdelitos: estudio de los tipos delictivos (asignatura optativa). El modelo de evaluación incluye una prueba de síntesis o un examen final para aquellas personas que no han aprobado la evaluación continuada + la prueba de síntesis. - Fundamentos de redes y arquitecturas (asignatura de complementos de formación). Se supera por evaluación continua (EC).* *Se utilizan los siguientes modelos de evaluación debido a la situación excepcional de la covid-19. Puede sufrir modificaciones en futuros semestres. Los recursos de aprendizaje necesarios para la realización de las actividades de cada asignatura (materiales didácticos, fuentes de información y herramientas de apoyo) se encuentran en el aula virtual. La información detallada y actualizada de cada asignatura la encuentras en el plan docente (Datos generales, descripción de la asignatura, contenidos, materiales, modelo de evaluación). Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 14
  • 15. 5. COMPLEMENTOS DE FORMACIÓN Según la vía de acceso, los estudiantes tienen que cursar complementos de formación. 1) Personas tituladas en Ingeniería Informática (grados, ingeniería, ingeniería técnica), y personas tituladas del área de Ingeniería (grados, ingeniería, ingeniería técnica, licenciaturas, diplomaturas) en especialidades vinculadas a las tecnologías de la información y de las comunicaciones, como, por ejemplo, telecomunicaciones o Multimedia: - No necesitan hacer complementos de formación 2) Otras personas tituladas con conocimientos y / o experiencia profesional en el ámbito de la informática: - De 0 a 2 asignaturas de complementos de formación 3) Personas tituladas en grados no afines a la ingeniería informática y sin experiencia demostrable en el área, no tendrán acceso al máster. Las asignaturas de complementos de formación que se ofrecen son: ● Administración de redes y sistemas operativos ● Fundamentos de redes y arquitecturas El estudiantado debe presentar los documentos y evidencias que demuestren sus conocimientos en el área de la ingeniería informática (conocimientos académicos, experiencia laboral, certificaciones profesionales, etc.). A partir del nivel demostrado, se determinan los complementos de formación que se han de realizar. 6. PLANIFICACIÓN DE MATRÍCULA El máster está diseñado para que se pueda cursar como mínimo en 1 año (2 semestres) a tiempo completo y no hay un tiempo máximo para finalizar la titulación, de modo que cada estudiante puede ajustar la duración y el ritmo de estudio según sus posibilidades de dedicación y disponibilidad de tiempo. Es importante planificar las asignaturas que vas a matricular cada semestre en función del tiempo real que tengas disponible para dedicar al estudio. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 15
  • 16.   a. Recomendación de matrícula e indicaciones por perfil  ● Tendrás asesoramiento personalizado del tutor o tutora para planificar la matrícula de las asignaturas a cursar en función de tus necesidades, intereses, tiempo disponible y conocimientos previos.   ● Comienza realizando las asignaturas de complementos de formación que por tu perfil tengas que hacer. Recuerda que aunque no tengas complementos de formación obligatorios, es posible que para tu perfil necesites hacer algunos cursos o refrescar conocimientos.   ● Es importante tener conocimientos de redes, Internet, programación orientada a objetos, y conocer los conceptos de seguridad básicos.   ● Puedes mejorar la programación cursando la asignatura de Diseño y programación orientada a objetos. Alternativamente, también puedes hacer el curso de verano que la UOC ofrece anualmente sobre Java. Este curso es más breve, práctico, y dará un impulso a tus conocimientos de programación.   ● Una vez tengas los conocimientos previos adquiridos, te recomendamos que hagas las asignaturas obligatorias del máster: ● Legislación y protección de datos ● Fundamentos de ciberseguridad ● Privacidad b. Recomendación específica de algunas asignaturas ● Para cursar asignaturas de la especialidad de Gestión se recomienda tener hecho o cursar simultáneamente las asignaturas Legislación y protección de datos y Fundamentos de ciberseguridad. ● Para cursar asignaturas de la especialidad de Sistemas se recomienda haber realizado o cursar simultáneamente las asignaturas Legislación y protección de datos y Fundamentos de ciberseguridad.   ● Para cursar asignaturas de la especialidad de Tecnologías se recomienda haber realizado o cursar simultáneamente las asignaturas Legislación y protección de datos y Fundamentos de ciberseguridad. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 16
  • 17. c. Planificación de matrícula en 1 año Si te puedes dedicar al máster a tiempo completo (30-40 horas/semana aproximadamente), te recomendamos la siguiente planificación:  Primer semestre Segundo semestre Legislación y protección de datos Optativa especialidad III Fundamentos de ciberseguridad Optativa I Privacidad Optativa II Optativa especialidad I Trabajo final de máster Optativa especialidad II 30 ECTS 30 ECTS * Cada crédito supone una dedicación de 25 horas. La recomendación semanal de dedicación es de 1 crédito cada 15 días. Para realizar el máster en 4 semestres (opción recomendada), puedes ver la información en el siguiente apartado del campus : ● Más UOC > Plan de estudios 7. ESPECIFICACIONES DE MATRÍCULA: TRABAJO FINAL DE MÁSTER La matrícula del trabajo final de máster se realiza normalmente en el segundo o cuarto semestre del máster (dependiendo si has hecho la matrícula para finalizar en dos o cuatro semestres). Se darán las orientaciones específicas sobre cómo realizarlo a través de la tutoría. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 17
  • 18. 8. RECONOCIMIENTOS DE TITULACIONES Y EXPERIENCIA PROFESIONAL Cuando el estudiante aporta alguna titulación, tiene estudios previos o experiencia profesional relacionada con los contenidos del máster universitario, puede consultar si tiene reconocimiento académico de estudios. Se pueden reconocer un máximo de 6 créditos. Se puede consultar la información y el calendario sobre la petición del reconocimiento en el siguiente apartado del campus virtual : ● Trámites -> Reconocimientos y convalidaciones Es importante tener en cuenta que una vez validan el reconocimiento debes matricular las asignaturas para que queden incluidas en el expediente académico antes de finalizar el máster. El precio de las asignaturas convalidadas es inferior al precio normal. 9. FIGURAS DOCENTES  Tutor o tutora   El tutor o tutora es la persona referente del estudiantado para cualquier consulta o duda que tengas sobre tus estudios. Es la persona que te orientará, guiará y asesorará durante el transcurso del máster. Puedes contactar en cualquier momento desde el aula de tutoría del campus virtual o por correo electrónico. Profesorado responsable y profesorado colaborador   El profesorado responsable de la asignatura coordina e integra académicamente los contenidos de cada asignatura así como el proceso de aprendizaje del estudiantado; aporta su dominio de la materia y los conocimientos complementarios a los profesores colaboradores. Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 18
  • 19. El profesorado colaborador coordinado por el profesorado responsable de la asignatura, es para el estudiantado, la figura que le orientará en el proceso de aprendizaje y en el progreso académico. Es la persona que guía y referente académico que garantiza una formación personalizada y la evaluación continua y final de la asignatura.   Directora del máster   Es la persona responsable general de la titulación. Coordina al profesorado responsable de las asignaturas y garantiza la calidad de los contenidos del máster. 10. SERVICIO DE ATENCIÓN AL ESTUDIANTE   Para consultas o incidencias sobre trámites académicos o cualquier tema relacionado con tus estudios, debes abrir una consulta al servicio de atención que encontrarás en la parte superior del campus virtual.   11. REVISTAS, BLOGS Y REDES SOCIALES   Nos puedes seguir en :   Web → http://eimt.uoc.edu  Blog informática++ → https://blogs.uoc.edu/informatica/category/ciberseguridad/ Revista Mosaic → http://mosaic.uoc.edu/ Facebook → https://www.facebook.com/eimtuoc Twitter → @UOCeimt Página del máster → Máster Universitario de Ciberseguridad y privacidad Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 19