Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevos estudiantes
1. Guía General para
estudiantes
Máster Universitario de
Ciberseguridad y Privacidad
Índice
1. Presentación
2. Calendario de matrícula
3. Plan de estudios
4. Metodología docente y evaluación
5. Complementos de formación
6. Planificación de matrícula
7. Trabajo final de máster
8. REEP
9. Figuras docentes
10. Atención al estudiante
11. Enlaces de interés
2. 1. PRESENTACIÓN
Esta guía proporciona toda la información imprescindible para empezar el máster.
Además recuerda que tienes un tutor a tu disposición que te puede orientar, guiar y
asesorar en el transcurso de tus estudios. Puedes contactar con él en cualquier
momento a través del aula de tutoría del campus virtual o por correo electrónico.
Este semestre el equipo de tutoría es el siguiente :
● Joan Josep Cabré Vicens (jcabrev@uoc.edu)
● Jaime Diez Zurro (jdiezz@uoc.edu)
● Juan Carlos Fernández Jara (jfernandezja@uoc.edu)
● Carlos Alberto Fouz Rodríguez (cfouz@uoc.edu)
● Juan José Murgui García (jmurgui@uoc.edu)
● Francisco Javier Pocino Lana (fpocino@uoc.edu)
● Richard Rivera Guevara (rriveragu@uoc.edu)
● Xavier Aspas Bayón (xaspas@uoc.edu)
La ciberseguridad informática se ha convertido en una de las principales
preocupaciones para cualquier organización : por un lado, el uso de las tecnologías
de la información y de las comunicaciones (TIC) es cada vez más extensa, con lo
que los activos a proteger y las vulnerabilidades aumentan; y, los ciberataques son
más frecuentes y complejos, utilizan nuevas tipologías de malware (por
ejemplo, ransomware, cryptojacking que infecta equipos legítimos para obtener
recursos computacionales para minar criptomonedas com bitcoins, software
malicioso basado en técnicas de inteligencia artificial, etc.).
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 2
3. Todo ello puede llegar a tener consecuencias devastadoras en el ámbito personal e
industrial, como la revelación de información confidencial o la usurpación financiera.
En este contexto, disponer de profesionales especializados en ciberseguridad se
hace imprescindible.
Por otro lado, la ciudadanía y las empresas han tomado consciencia de la
importancia de la privacidad como bien esencial para proteger la autonomía y la
dignidad virtual, y como base sobre la cual se construyen otros derechos humanos.
Este ámbito de conocimiento es actualmente muy activo, tanto desde el punto de
vista legislativo en que se ha impulsado el Reglamento general de protección de
datos (RGPD), como en el ámbito tecnológico, en que es importante tener
profesionales con las habilidades para desplegar servicios y aplicaciones que
garanticen, por diseño, un cierto nivel de privacidad.
La UOC cuenta con una dilatada experiencia académica y de investigación en el
ámbito de ciberseguridad y privacidad: el 2011 empezó la primera edición del máster
de Seguridad de las TIC, el primer máster en volumen de estudiantes de esta
disciplina en el estado español, con una entrada anual de 300 estudiantes y con
más de 780 titulados.
Teniendo en cuenta el entorno cambiante de la ciberseguridad, la UOC apuesta por
el nuevo máster a distancia de Ciberseguridad y Privacidad. Un máster
eminentemente práctico que te permitirá formarte en las áreas tecnológicas y de
gestión más demandadas para combatir el crimen. Al mismo tiempo, conocerás las
herramientas para garantizar la seguridad y la privacidad de los recursos
informáticos, implementar políticas que salvaguarden los activos empresariales, y
desarrollar y desplegar soluciones de ciberseguridad en entornos reales. Todo esto
de acuerdo con los estándares y aspectos ético legales que rigen la seguridad
informática.
El máster online de Ciberseguridad y Privacidad cuenta con un equipo docente
con una dilatada experiencia y elevadas competencias profesionales, formado tanto
por profesorado universitario experto como por profesorado del ámbito profesional,
con una dilatada experiencia en ciberseguridad dentro del ámbito empresarial.
Estudiar Ciberseguridad en la UOC permite la especialización en diferentes
vertientes de la seguridad TIC: desde las especialidades más técnicas de
ciberseguridad y programación, hasta la especialidad de gestión y auditoría de la
seguridad. El máster también ofrece contenidos en investigación para aquellos
estudiantes interesados en cursar un doctorado una vez finalizado el máster.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 3
4. 2. PROCESO DE MATRÍCULA E INICIO DE CURSO
La matriculación y la docencia de las asignaturas son semestrales y se
realizan en dos períodos al año:
1. De septiembre a febrero
2. De febrero a julio
Todos los semestres forman el conjunto de un curso académico.
Fechas clave para el periodo actual (Abril 2022 a Septiembre 2023)
Calendario del curso:
→ Inicio de curso: 28 de septiembre de 2022
→ Fin de curso: aprox. 10 de febrero de 2023
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 4
5. 3. PLAN DE ESTUDIOS
El máster está formado por 3 asignaturas comunes, 5 asignaturas optativas y el
trabajo final de máster. Según las asignaturas optativas que hagas, puedes obtener
el máster con una (o más) especialidades. Cada especialidad está formada por 3
asignaturas optativas. Las especialidades que se ofrecen son 3 :
1. Especialidad de Gestión
Focalizado en la gestión de la ciberseguridad y la protección de datos. Perfiles
capaces de definir las prácticas y los procedimientos de seguridad y privacidad, de
acuerdo con las normativas ISO vigentes y la ley GDPR, además de realizar
auditorías de seguridad :
● Director/a de los sistemas de tecnologías de la información (CIO)
● Director/a técnico de los sistemas de tecnologías de la información (CTO)
● Implantador/a de sistemas de gestión de la seguridad de la información (SGSI)
● Auditor/a de seguridad de sistemas de información
● Delegado/a de protección de datos (DPO)
2. Especialidad de Sistemas
Focalizado en la administración y protección de sistemas. Los perfiles
especializados en este ámbito serán capaces de liderar el diseño y la
implementación de políticas de protección, prevención y detección de ataques :
● Director/a de seguridad de la organización (CSO)
● Consultor/a de seguridad de sistemas de información
● Administrador/a de redes y sistemas
● Administrador/a de bases de datos
● Ingeniero/a de comunicación de voz y datos
● Périto forense
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 5
6. 3. Especialidad de Tecnologías
Focalizado en la consultoría y la implantación de tecnologías de ciberseguridad que
puedan ofrecer servicios de valor añadido en el ámbito. Los perfiles especializados
en este ámbito serán capaces de diseñar nuevos sistemas y servicios que traten
datos sensibles, confidenciales o privados.
● Director/a de tecnología
● Jefe de proyectos de seguridad TIC
● Experto/a en desarrollo de aplicaciones y servicios web seguros
● Especialista en sistemas de registro web y control de acceso
● Consultor/a de proyectos de administración electrónica
● Consultor/a de comercio y banca electrónica
● Especialista en sistemas de blockchain
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 6
7. Máster Universitario
Ciberseguridad y privacidad
Obligatorias
Legislación y protección de datos 6
Fundamentos de ciberseguridad 6
Privacidad 6
Trabajo final de máster 12
Optativas de especialidad
Especialidad de Gestión
Auditoría técnica 6
Seguridad en cloud computing 6
Sistemas de gestión de la seguridad 6
Optativas de especialidad
Especialidad de Sistemas
Análisis Forense 6
Seguridad y pentesting de sistemas 6
Seguridad y pentesting de servidores de datos 6
Optativas de especialidad
Especialidad de Tecnologías
Arquitecturas y protocolos de seguridad 6
Seguridad del software 6
Sistemas de blockchain 6
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 7
8. Optativas
Biometría 6
Ciberdelitos: estudio de tipos delictivos 6
Criptografía avanzada 6
Dirección estratégica de sistemas y tecnologías de la información 6
Modelos avanzados de minería de datos 6
Técnicas de investigación 6
Técnicas de ocultación de la información 6
*Cada crédito supone una dedicación de 25 horas. La recomendación semanal de dedicación
es de 1 crédito cada 15 días.
** Se pueden cursar más de 60 créditos y obtener varias especializaciones.
*** El trabajo final de máster se puede adaptar a la rama de investigación siempre que se
acepte el proyecto como tal.
Descripción de las asignaturas
● Fundamentos de ciberseguridad (6 ECTS): En esta asignatura se asientan
y ordenan las bases de la ciberseguridad haciendo un repaso de los riesgos,
vulnerabilidades y amenazas a los que están expuestos los sistemas
informáticos, identificando y analizando los sistemas de prevención,
protección y detección de ataques que se pueden utilizar hoy en día, y
estudiando los algoritmos criptográficos que son la base de muchos
mecanismos de seguridad. Se trata de una asignatura inicial y de nivelación,
que da una visión global de la ciberseguridad, pero que a la vez refuerza
mucho la visión práctica y de análisis crítico de las tecnologías de seguridad y
privacidad para los sistemas de información y comunicación.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 8
9. ● Privacidad (6 ECTS): La asignatura Privacidad pretende ofrecer a los
estudiantes una introducción a los conceptos y técnicas que se utilizan para
preservar y evaluar la privacidad de la información, así como a los principales
ataques a la privacidad de los usuarios. En primer lugar, la asignatura
describe el concepto de privacidad de la información, así como otros
conceptos relacionados, y presenta los principios básicos que deben tenerse
en cuenta a la hora de diseñar sistemas teniendo en cuenta requerimientos
de privacidad. Después, por un lado, la asignatura presenta los principales
problemas de privacidad a los que nos enfrentamos en la sociedad actual y
las herramientas que hay a nuestra disposición para proteger nuestra
privacidad. Por otra parte, se describen las técnicas que nos permiten
publicar conjuntos de datos personales garantizando cierto grado de
privacidad.
● Legislación y protección de datos (6 ECTS): La asignatura persigue
proporcionar los conocimientos fundamentales y básicos sobre las
repercusiones legales de la seguridad informática. El estudiante en primer
lugar se familiariza con el marco jurídico existente y los principales textos
normativos que regulan las tecnologías de la información y de la
comunicación. Una vez adquirido este mínimo bagaje jurídico, se
profundizará en tres cuestiones esenciales. En primer lugar se estudiará la
protección de datos personales. Posteriormente se analizarán los aspectos
principales de la normativa relativa al comercio electrónico ya la propiedad
intelectual, especialmente aquellos que hacen referencia a las obligaciones y
responsabilidades de los prestadores de servicios de intermediación, como
los de transmisión, copia, almacenamiento o localización de datos en la red.
Finalmente, se abordarán los problemas básicos de la criminalidad
informática y se estudiarán los principales ciberdelitos.
● Análisis forense (6 ECTS): Esta materia se focaliza en los aspectos técnicos
que se deben llevar a cabo para realizar un análisis forense, y la
documentación que se ha de generar. Se presentan las técnicas de
recuperación de información y la metodología de un análisis, es decir,
adquisición de datos, análisis e investigación de datos, y documentación del
proceso. Se describe el marco legal de los análisis forenses. Se aprenden a
utilizar las herramientas propias de un análisis de este tipo.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 9
10. ● Seguridad y pentesting de sistemas (6 ECTS):La asignatura de seguridad
y pentesting de sistemas muestra la manera en que se han de instalar y
configurar los dos sistemas operativos más mayoritarios. Mediante máquinas
virtuales, o reales, se configuran los servidores y se realizará un ataque final
informático a un sistema. El que se deberá documentar exhaustivamente todo
el procedimiento para llegar a hacerse con el control de las máquinas.
● Arquitecturas y protocolos de seguridad (6 ECTS): En esta asignatura se
verá cómo desplegar, organizar y gestionar redes de comunicaciones en
contextos residenciales, empresariales e institucionales, haciendo especial
foco en los sistemas de seguridad. Se verá cómo administrar la autenticación
y control de acceso de los sistemas, como gestionar sistemas federados, y
cómo desplegar sistemas de control de acceso en el cloud y en sistemas de
IoT.
● Seguridad y pentesting en servidores de datos (6 ECTS): En esta
asignatura veremos ejemplos de algunos de los métodos más habituales para
atacar formularios de aplicaciones web que interactúan con alguna base de
datos. Se harán ataques a las Bases de datos, así como a los aplicativos que
hacen las consultas. Adicionalmente, se analizarán algunas de las bases de
datos más utilizadas en la actualidad y los principales conceptos que se
deben considerar para fortificar adecuadamente.
● Seguridad del software (6 ECTS): La asignatura muestra la necesidad de
emplear técnicas seguras para no crear vulnerabilidades fácilmente
aprovechables por los hackers y, por otro, describe las técnicas de
programación existentes para realizar un software seguro. Así pues, la
asignatura es fundamentalmente práctica, a partir de la cual los estudiantes
deberán recrear situaciones de vulnerabilidad y proponer soluciones para
evitarlas.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 10
11. ● Sistemas de Blockchain (6 ECTS): Blockchain está demostrando ser una
tecnología disruptiva que promete habilitar nuevos servicios descentralizados
eliminando intermediarios y apoderándose los usuarios en muchas áreas
diferentes como la banca, las cadenas de suministro o la identidad digital. En
la asignatura Sistemas de blockchain estudia tanto el funcionamiento básico
de la tecnología blockchain, como las aplicaciones que pueden tener estos
sistemas. Entre los contenidos de esta asignatura destacan el estudio de las
tecnologías más populares de blockchain, como Bitcoin y Ethereum; el
trabajo con sistemas de blockchain permisionadas; y el desarrollo de
contratos inteligentes (smart contracts). Además, en esta asignatura también
se repasan algunos casos de uso y proyectos empresariales representativos
que pretenden revolucionar su sector basando sus propuestas en blockchain.
● Auditoría técnica (6 ECTS): En esta materia se presentan los diferentes
tipos de auditorías. La materia se centra en las auditorías técnicas y de
certificación. Se explican los objetivos y las fases (documental / presencial /
documentación) de la auditoría, así como el proceso de certificación. Se
presentan las metodologías de auditoría así como los herramientas
apropiadas para llevarlas a cabo.lizar la implantación de un Sistema de
Gestión de la Seguridad de la Información (SGSI). Se introducen los
principios y normativas de seguridad empresarial, se aprende a hacer un
análisis de riesgos con las metodologías más usadas (Margerit, NIST,
CRAMM, OCTAVE), se presentan las medidas de seguridad ISO, y se
estudian las fases de implantación de un SGSI.
● Seguridad en cloud computing (6 ECTS): La asignatura ofrece una visión
general de los aspectos más relevantes de la gestión de la seguridad en
entornos cloud. Los contenidos y competencias que trabaja la asignatura son
fundamentales para el creciente número de organizaciones que utilizan tanto
tecnología cloud propia como proveedores de cloud externos para sus
operaciones. En estos entornos, disponer de medidas de seguridad
adecuadas se ha convertido en una prioridad. Por ello, la asignatura cubre
aspectos como la gestión de riesgos, las políticas de control de acceso e
identidades, la gestión de incidentes, o los aspectos legales a tener en cuenta
en el momento de contratar proveedores de cloud, entre otros.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 11
12. ● Sistemas de gestión de la seguridad (6 ECTS): El objetivo de esta materia
es aprender a realizar la implantación de un Sistema de Gestión de la
Seguridad de la Información (SGSI). Se introducen los principios y normativas
de seguridad empresarial, se aprende a hacer un análisis de riesgos con las
metodologías más usadas (Margerit, NIST, CRAMM, OCTAVE), se presentan
las medidas de seguridad ISO, y se estudian las fases de implantación de un
SGSI.
● Biometría (6 ECTS): En esta materia se presentan los métodos para
reconocer a las personas mediante técnicas biométricas así como el impacto
que estos métodos suponen en nuestra sociedad. Se cuentan, entre otros, el
reconocimiento de caras, de huellas, el iris, y de la voz. Se discute sobre las
consideraciones de seguridad de estos sistemas.
● Técnicas de investigación en TIC (6 ECTS): Esta materia se centra en
presentar las fases de un proceso de investigación, y las técnicas para llevar
a cabo un proyecto. Se introduce al estudiante en la redacción de textos
científicos. Se presentan las principales características de las publicaciones
científicas (proceso de peer review, categorías de publicaciones: revistas
indexadas y no indexadas, factores de impacto, índices científicos y
bibliométricos, congresos, workshops, ...). y la selección de publicaciones en
un área. Se estudia cómo gestionar proyectos de investigación y se aprende
a manejar herramientas de apoyo a la investigación: procesadores de textos
científicos, gestores de bibliografía, editores de presentaciones, bases de
datos (ISI WoK, Google Scholar, DBLP), herramientas de análisis cuantitativo
y cualitativo, herramientas de gestión de proyectos. También se introducen
nociones sobre la propiedad intelectual: patentes, propiedad intelectual,
derechos de autor. Finalmente, se aprende a presentar los resultados de una
investigación, en forma de informes, artículos o presentaciones orales.
● Ciberdelitos: estudio de los tipos delictivos (6 ECTS): La asignatura
proporciona los conocimientos necesarios sobre cuáles son los ciberdelitos o
delitos informáticos. Parte de algunos contenidos propios de la parte general
del Derecho penal y alcanza su mayor desarrollo en el estudio de los diversos
tipos delictivos. Para ello se centra básicamente en el Derecho español
vigente, en el marco de las normas internacionales y especialmente
europeas.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 12
13. ● Criptografía avanzada (6 ECTS): La criptografía avanzada incluye aquellos
aspectos sobre esta técnica que por su especificidad, complejidad o porque
abarcan o relacionan diversos tópicos, escapan a los cursos de criptografía
básicos. En esta materia se hace un recorrido por las bases matemáticas que
soportan estos esquemas avanzados, cuerpos finitos, curvas elípticas, Tate
pairing, etc. y se especifican los más importantes esquemas criptográficos,
así como sus aplicaciones (por ejemplo, las firmas de grupo o de anillo,
firmas ciegas, cifrado basado en identidad, criptografía cuántica y
post-cuántica, etc).
● Técnicas de ocultación de la información (6 ECTS): Tiene como objetivo
principal introducir al estudiante en los mecanismos que se utilizan para
incluir información de forma imperceptible en diferentes formatos de datos,
centrándonos principalmente en el campo de las imágenes digitales. Estas
técnicas se basan en la dificultad de la percepción humana (en el caso de las
imágenes, del sistema visual humano) para captar ciertas modificaciones en
el soporte donde se esconde la información, por lo que una modificación sutil
del soporte digital permite incrustar- hay información y que esta pase
desapercibida.
● Dirección estratégica de sistemas y tecnologías de la información (6
ECTS): Esta materia se centra en desarrollar en los estudiantes la capacidad
para la planificación estratégica y la elaboración, dirección, coordinación, y
gestión técnica y económica en los ámbitos de la ingeniería informática
relacionados, entre otros, con: sistemas, aplicaciones , servicios, redes,
infraestructuras o instalaciones informáticas y centros o factorías de
desarrollo de software, respetando el adecuado cumplimiento de los criterios
de calidad y medioambientales y en entornos de trabajo multidisciplinares.
● Modelos avanzados de minería de datos (6 ECTS): En esta asignatura se
describen algunos de los modelos y algoritmos considerados el estado del
arte en minería de datos y se introduce el concepto de combinación de
clasificadores, de manera que el estudiante comprenda la necesidad de
analizar el problema a resolver desde diferentes perspectivas analíticas y
proponga una solución que combine uno o más modelos en función de los
objetivos a alcanzar.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 13
14. 4. METODOLOGÍA DOCENTE Y EVALUACIÓN
En cada asignatura tendrás un profesorado que te guiará en tu proceso de
aprendizaje y que resolverá tus dudas. En las aulas virtuales hay diferentes
espacios de comunicación donde se proponen las tareas que te facilitarán
poder mantener un buen ritmo de trabajo durante el curso y compartir el
conocimiento con los compañeros del programa.
Las asignaturas se superan mediante evaluación continua, que consiste en
un conjunto de actividades como prácticas, debates, presentaciones virtuales,
resolución de cuestionarios o elaboración de trabajos y proyectos, entre
otros.
Atención, hay dos asignaturas que normalmente contienen una prueba de
síntesis o examen que se realiza a distancia:
- Ciberdelitos: estudio de los tipos delictivos (asignatura optativa). El
modelo de evaluación incluye una prueba de síntesis o un examen
final para aquellas personas que no han aprobado la evaluación
continuada + la prueba de síntesis.
- Fundamentos de redes y arquitecturas (asignatura de
complementos de formación). Se supera por evaluación continua
(EC).*
*Se utilizan los siguientes modelos de evaluación debido a la situación excepcional
de la covid-19. Puede sufrir modificaciones en futuros semestres.
Los recursos de aprendizaje necesarios para la realización de las actividades
de cada asignatura (materiales didácticos, fuentes de información y
herramientas de apoyo) se encuentran en el aula virtual.
La información detallada y actualizada de cada asignatura la encuentras en el
plan docente (Datos generales, descripción de la asignatura, contenidos,
materiales, modelo de evaluación).
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 14
15. 5. COMPLEMENTOS DE FORMACIÓN
Según la vía de acceso, los estudiantes tienen que cursar complementos de
formación.
1) Personas tituladas en Ingeniería Informática (grados, ingeniería, ingeniería
técnica), y personas tituladas del área de Ingeniería (grados, ingeniería,
ingeniería técnica, licenciaturas, diplomaturas) en especialidades vinculadas
a las tecnologías de la información y de las comunicaciones, como, por
ejemplo, telecomunicaciones o Multimedia:
- No necesitan hacer complementos de formación
2) Otras personas tituladas con conocimientos y / o experiencia profesional en el
ámbito de la informática:
- De 0 a 2 asignaturas de complementos de formación
3) Personas tituladas en grados no afines a la ingeniería informática y sin
experiencia demostrable en el área, no tendrán acceso al máster.
Las asignaturas de complementos de formación que se ofrecen son:
● Administración de redes y sistemas operativos
● Fundamentos de redes y arquitecturas
El estudiantado debe presentar los documentos y evidencias que demuestren sus
conocimientos en el área de la ingeniería informática (conocimientos académicos,
experiencia laboral, certificaciones profesionales, etc.). A partir del nivel demostrado,
se determinan los complementos de formación que se han de realizar.
6. PLANIFICACIÓN DE MATRÍCULA
El máster está diseñado para que se pueda cursar como mínimo en 1 año (2
semestres) a tiempo completo y no hay un tiempo máximo para finalizar la titulación,
de modo que cada estudiante puede ajustar la duración y el ritmo de estudio según
sus posibilidades de dedicación y disponibilidad de tiempo.
Es importante planificar las asignaturas que vas a matricular cada semestre en
función del tiempo real que tengas disponible para dedicar al estudio.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 15
16.
a. Recomendación de matrícula e indicaciones por perfil
● Tendrás asesoramiento personalizado del tutor o tutora para planificar la
matrícula de las asignaturas a cursar en función de tus necesidades, intereses,
tiempo disponible y conocimientos previos.
● Comienza realizando las asignaturas de complementos de formación que por tu
perfil tengas que hacer. Recuerda que aunque no tengas complementos de
formación obligatorios, es posible que para tu perfil necesites hacer algunos
cursos o refrescar conocimientos.
● Es importante tener conocimientos de redes, Internet, programación orientada a
objetos, y conocer los conceptos de seguridad básicos.
● Puedes mejorar la programación cursando la asignatura de Diseño y
programación orientada a objetos. Alternativamente, también puedes hacer el
curso de verano que la UOC ofrece anualmente sobre Java. Este curso es más
breve, práctico, y dará un impulso a tus conocimientos de programación.
● Una vez tengas los conocimientos previos adquiridos, te recomendamos que
hagas las asignaturas obligatorias del máster:
● Legislación y protección de datos
● Fundamentos de ciberseguridad
● Privacidad
b. Recomendación específica de algunas asignaturas
● Para cursar asignaturas de la especialidad de Gestión se recomienda
tener hecho o cursar simultáneamente las asignaturas Legislación y
protección de datos y Fundamentos de ciberseguridad.
● Para cursar asignaturas de la especialidad de Sistemas se recomienda
haber realizado o cursar simultáneamente las asignaturas Legislación
y protección de datos y Fundamentos de ciberseguridad.
● Para cursar asignaturas de la especialidad de Tecnologías se
recomienda haber realizado o cursar simultáneamente las asignaturas
Legislación y protección de datos y Fundamentos de ciberseguridad.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 16
17. c. Planificación de matrícula en 1 año
Si te puedes dedicar al máster a tiempo completo (30-40 horas/semana
aproximadamente), te recomendamos la siguiente planificación:
Primer semestre Segundo semestre
Legislación y protección de datos Optativa especialidad III
Fundamentos de ciberseguridad Optativa I
Privacidad Optativa II
Optativa especialidad I
Trabajo final de máster
Optativa especialidad II
30 ECTS 30 ECTS
* Cada crédito supone una dedicación de 25 horas. La recomendación
semanal de dedicación es de 1 crédito cada 15 días.
Para realizar el máster en 4 semestres (opción recomendada), puedes ver la
información en el siguiente apartado del campus :
● Más UOC > Plan de estudios
7. ESPECIFICACIONES DE MATRÍCULA: TRABAJO FINAL DE MÁSTER
La matrícula del trabajo final de máster se realiza normalmente en el segundo o
cuarto semestre del máster (dependiendo si has hecho la matrícula para finalizar en
dos o cuatro semestres). Se darán las orientaciones específicas sobre cómo
realizarlo a través de la tutoría.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 17
18. 8. RECONOCIMIENTOS DE TITULACIONES Y EXPERIENCIA PROFESIONAL
Cuando el estudiante aporta alguna titulación, tiene estudios previos o experiencia
profesional relacionada con los contenidos del máster universitario, puede consultar
si tiene reconocimiento académico de estudios.
Se pueden reconocer un máximo de 6 créditos.
Se puede consultar la información y el calendario sobre la petición del reconocimiento en el
siguiente apartado del campus virtual :
● Trámites -> Reconocimientos y convalidaciones
Es importante tener en cuenta que una vez validan el reconocimiento debes
matricular las asignaturas para que queden incluidas en el expediente académico
antes de finalizar el máster. El precio de las asignaturas convalidadas es inferior al
precio normal.
9. FIGURAS DOCENTES
Tutor o tutora
El tutor o tutora es la persona referente del estudiantado para cualquier consulta
o duda que tengas sobre tus estudios. Es la persona que te orientará, guiará y
asesorará durante el transcurso del máster. Puedes contactar en cualquier
momento desde el aula de tutoría del campus virtual o por correo electrónico.
Profesorado responsable y profesorado colaborador
El profesorado responsable de la asignatura coordina e integra académicamente
los contenidos de cada asignatura así como el proceso de aprendizaje del
estudiantado; aporta su dominio de la materia y los conocimientos
complementarios a los profesores colaboradores.
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 18
19. El profesorado colaborador coordinado por el profesorado responsable de la
asignatura, es para el estudiantado, la figura que le orientará en el proceso de
aprendizaje y en el progreso académico. Es la persona que guía y referente
académico que garantiza una formación personalizada y la evaluación continua y
final de la asignatura.
Directora del máster
Es la persona responsable general de la titulación. Coordina al profesorado
responsable de las asignaturas y garantiza la calidad de los contenidos del
máster.
10. SERVICIO DE ATENCIÓN AL ESTUDIANTE
Para consultas o incidencias sobre trámites académicos o cualquier tema
relacionado con tus estudios, debes abrir una consulta al servicio de atención que
encontrarás en la parte superior del campus virtual.
11. REVISTAS, BLOGS Y REDES SOCIALES
Nos puedes seguir en :
Web → http://eimt.uoc.edu
Blog informática++ → https://blogs.uoc.edu/informatica/category/ciberseguridad/
Revista Mosaic → http://mosaic.uoc.edu/
Facebook → https://www.facebook.com/eimtuoc
Twitter → @UOCeimt
Página del máster → Máster Universitario de Ciberseguridad y privacidad
Estudios Informática, Multimedia y Telecomunicación Abril 2022 pág 19