SlideShare uma empresa Scribd logo
1 de 28
Bienvenid@s!

          La sesión informativa del
Máster Interuniversitario en Seguridad de las
   Tecnologías de la Información y de las
          Comunicaciones (MISTIC)
        empezará en unos minutos...


                                                1
Sesión informativa virtual
   Máster Interuniversitario en Seguridad de las
     Tecnologías de la Información y de las
            Comunicaciones (MISTIC)


                                    EIMT
                          Helena Rifà – Directora del Máster
                Estudios de Informática, Multimedia y Telecomunicación
                           Universitat Oberta de Catalunya

26 de Junio del 2012                                                     2
Protocolo de la sesión

• Menú en la parte superior de vuestra pantalla
  – Chat: para plantear dudas y preguntas
  – Participants: lista de participantes + control micro




                                                           3
Protocolo de la sesión



• Sesión dividida en dos partes
  – 1ª parte: Presentación del programa
  – 2ª parte: Resolución de dudas (chat)
  – Micro y webcam cerrados




                                                      4
Guión de la sesión


•   Presentación de los EIMT

•   Máster en Seguridad TIC

•   Breve recorrido por el campus

•   Turno abierto de preguntas


                                    5
Los EIMT en cifras




    http://eimt.uoc.edu     http://www.facebook.com/eimtuoc

•   Impartiendo docencia desde 1997-98
•   54 profesores, 8 personas de equipo de gestión
•   Más de 400 tutores y consultores
•   Más de 8.000 estudiantes
                                                              6
Portafolio docente oficial

      Grado              Másters oficiales          Oferta propia
      Grado en                 Máster en
Ingeniería Informática    Ingeniería Informática

     Grado en                   Máster en
                                                      Títulos propios
     Multimedia          Aplicaciones Multimedia
                                                       Postgrados y
Grado en Tecnologías     Máster en Ingeniería de
                                                     especializaciones
de Telecomunicación        Telecomunicación


                         Máster en Software Libre


                         Máster en Seguridad de
                          las Tecnologías de la
                            Información y las
                             Comunicaciones

                                                                         7
Oferta de postgrado propio

                                                                               Bioinformática y
                        Dirección y Gestión                                     Bioestadística
                            de las TIC
                                                                                Videojuegos
   SISTEMAS DE
 INFORMACIÓN EN
                               Business                       TIC
   LA EMPRESA                 Intelligence                 SECTORIAL            Sistemas de
                                                                                información
                            Ingeniería del                                       geográfica
                               software
                                                                             Interacción persona-
                                                                                   ordenador


                               Microsoft                                       Seguridad TIC
                                 .NET                        OFERTA
  TECNOLOGÍAS Y                                            ASOCIADA
                                                                                  SW Libre
 CERTIFICACIONES                                           A MASTERS
                         CISCO networking                                       Aplicaciones
                                                           OFICIALES
                           technologies                                          Multimedia

http://www.uoc.edu/masters/esp/web/informatica_multimedia_telecomunicacion                          8
Modelo educativo

                 Consultores
                 Tutores
                 Planificación
                 Guías




Biblioteca
Materiales
Software        Aula
Laboratorios    Foros
                Debates

                                 9
Acceso a un Máster Universitario

                                         Requisitos
     1. Título universitario oficial
          •    Grado (EEES)
          •    Diplomado, Arquitecto Técnico, Ingeniero Técnico,
               Licenciado, Arquitecto o Ingeniero
          •    Otros títulos con nivel de formación equivalente
     •     Inglés a nivel A2 o equivalente
           (marco común europeo de lenguas)
     •     Uso de las TIC a nivel de usuario
     •     Requisitos adicionales (vías de acceso)


Fuente: Artículo 16, RD 1393/2007 (BOE) + Normativa UOC                  10
Guión de la sesión


•   Presentación de los EIMT

•   Máster en Seguridad TIC

•   Breve recorrido por el campus

•   Turno abierto de preguntas


                                    11
Presentación

• Titulación oficial Interuniversitaria
• Universidades participantes:




     Expedición del título


• Orientación: profesional / investigación (4 especialid.)
• Créditos: 60 ECTS (obligatorios y optativos)
• Duración: 2 semestres (a tiempo completo)
            4 semestres (a tiempo parcial)
                                                         12
Competencias




           13
Plan de Estudios
                                     Materias Obligatorias Comunes

                                                18 ECTS




  Especialidad 1:       Especialidad 2:          Especialidad 3:
                                                                       Especialidad 4:
  Seguridad en         Seguridad en               Gestiσn y
                                                                       Investigaciσn
redes y sistemas      servicios y aplic.       Auditoria de Seg.          18 ECTS
     18 ECTS               18 ECTS                  18 ECTS




                                           Materias Optativas

                                                12 ECTS



                          Practicas

                           3 ECTS



                    TFM Profesionalizador                                  TFM
                                                                       Investigaciσn
                           9 ECTS                                         12 ECTS


                                                                                         14
Proyecto Final de Máster

12 créditos ECTS corresponden a les Prácticas + TFM
  •   Esp. Profesionales: Prácticas (3 ECTS) + TFM
      de orientación profesional (9 ECTS)
  •   Esp. Investigación: TFM de orientación a la
      investigación (12 ECTS)

Les Prácticas profesionalizadoras:
  •   100% virtuales
  •   No remuneración ni vinculación contractual
  •   Posibilidad de convalidaciones por experiencia
      profesional (RAEP).
      •   Tener como mínimo 1 año de experiencia en una posición
          en la que se realicen tareas relacionadas con la seguridad
          TIC
                                                                       15
Materias
                              Legislación y regulación
Comunes                       Vulnerabilidades de seguridad
                              Identidad digital
                              Seguridad en redes
Seguridad en Redes y
                              Seguridad en sistemas operativos
Sistemas
                              Seguridad en bases de dadas
                              Comercio electrónico
Seguridad en Serveis i
                              Programación de código seguro
Aplicacions
                              Biometría
                              Sistemas de Gestión de la Seguridad
Gestión y Auditoría de la
                              Auditoría técnica
Seguridad Informática
                              Análisis forense
                              Criptografía avanzada
Investigación                 Metodologías de investigación
                              Técnicas de investigación
                              Técnicas de marcado de la información
Optativas (Incluye materias
de especialidad)              Dirección estratégica de sistemas y tecnologías de la información
                                                                                                  16
Complementos de formación
      Diseño y          Redes y aplicaciones           Criptografía     Seguridad en redes de
  programación OO             Internet                                     computadores

  Administración de         Estructura de            Uso de bases            Prácticas de
    redes y SO              computadores               de datos             Programación

     Sistemas                 Sistemas                   Álgebra               Lógica
     operativos              distribuidos

  Fundamentos de        Grafos y complejidad     Fundamentos de sist.     Fundamentos de
   programación                                    de la Información       computadores

                        Titulación de origen                              Complementos
Ingeniería y Grados      Grado / 2n ciclo / Licenciatura
TIC (Informática,                                                             0 ECTS
Telecomunicación)        ETIG / ETIS / Diplomatura

Grados/Licenciaturas en el ámbito de las Matemáticas, Física y
                                                                             12 ECTS
Estadística, y Ingenierías superiores no TIC

Ingenierías técnicas no TIC, diplomatura estadística                         30 ECTS

Otros Grados, licenciaturas, diplomaturas                                    60 ECTS

                                                                                                17
Despliegue de asignaturas

                     Legislación i         Vulnerabilidades de      Identidad digital
                       regulación              seguridad
SEPTIEMBRE 2011
                   Sistemas de gestión    Seguridad en sistemas
                     de la Seguridad            operativos


                        Análisis                Auditoría         Criptografía avanzada
                        forense                  técnica

                    Metodologías de            Técnicas de        D. estratégica de sist.
 FEBRERO 2012        investigación            investigación        y tec. de la inform.

                        Prácticas                 TFM
                   profesionalizadoras         profesional

                  Seguridad en bases de     Programación de            Seguridad
                          datos              código seguro              en redes
SEPTIEMBRE 2012
                           TFM
                     de investigación

                     Comercio                   Biometría         Técnicas de marcado
 FEBRERO 2013                                                       de la información
                      electrónico

                                                                                            18
Salidas profesionales

Ejemplos de roles profesionales
  
      Oficial de la seguridad informática empresarial
  
      Director de sistemas informáticos
  
      Auditor técnico y de seguridad
  
      Administrador de redes y sistemas
  
      Experto en el desarrollo de aplicaciones y servicios web
      seguros (comercio electrónico, banca electrónica, etc.)
  
      Consultor de seguridad/experto en normativas
  
      Implantador de sistemas de gestión de la seguridad de
      la información
  
      Jefe de proyectos de investigación del área de seguridad
      informática
                                                                 19
Guión de la sesión


•   Presentación de los EIMT

•   Máster en Seguridad TIC

•   Breve recorrido por el campus

•   Turno abierto de preguntas


                                    20
Bienvenidos
a la UOC!




              21
22
23
24
25
Actividades de evaluación


•   Preguntas teóricas
•   Ejercicios
•   Prácticas
•   Lectura de artículos
•   Casos de estudio
•   Debates
•   Pruebas finales
•   ...



                                                   26
Turno abierto de preguntas




        Más información
  http://eimt.uoc.edu

   http://www.facebook.com/eimtuoc

  Campus Virtual UOC (tutor y Secretaría)

                                            27
28

Mais conteúdo relacionado

Mais procurados

103169458 modulo-formativo-ntics-ii-2012
103169458 modulo-formativo-ntics-ii-2012103169458 modulo-formativo-ntics-ii-2012
103169458 modulo-formativo-ntics-ii-2012
raquelnau
 
6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)
LauraManco
 
6 140929141531-phpapp01 alexa
6 140929141531-phpapp01 alexa6 140929141531-phpapp01 alexa
6 140929141531-phpapp01 alexa
cococoP
 
6. guia sistemas hub y switch mc
6. guia sistemas hub y switch mc6. guia sistemas hub y switch mc
6. guia sistemas hub y switch mc
cococoP
 
6. guia sistemas hub y switch
6. guia sistemas hub y switch6. guia sistemas hub y switch
6. guia sistemas hub y switch
cococoP
 
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopezPlanificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
ruthmarylopez
 
5. guia sistemas servidor y repetidor (1) llmm
5. guia sistemas servidor y repetidor (1) llmm5. guia sistemas servidor y repetidor (1) llmm
5. guia sistemas servidor y repetidor (1) llmm
cococoP
 

Mais procurados (20)

Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...
Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...
Anexo 2 - Oferta de Programas de Ingeniería de Sistemas con Denominación de A...
 
103169458 modulo-formativo-ntics-ii-2012
103169458 modulo-formativo-ntics-ii-2012103169458 modulo-formativo-ntics-ii-2012
103169458 modulo-formativo-ntics-ii-2012
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)
 
6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)
 
Media tecnica en sistemas 2010
Media tecnica en sistemas 2010Media tecnica en sistemas 2010
Media tecnica en sistemas 2010
 
6 140929141531-phpapp01 alexa
6 140929141531-phpapp01 alexa6 140929141531-phpapp01 alexa
6 140929141531-phpapp01 alexa
 
hg4jhg,j1-phpapp01gy
hg4jhg,j1-phpapp01gyhg4jhg,j1-phpapp01gy
hg4jhg,j1-phpapp01gy
 
6. guia sistemas hub y switch mc
6. guia sistemas hub y switch mc6. guia sistemas hub y switch mc
6. guia sistemas hub y switch mc
 
6. guia sistemas hub y switch
6. guia sistemas hub y switch6. guia sistemas hub y switch
6. guia sistemas hub y switch
 
Symfonite
SymfoniteSymfonite
Symfonite
 
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopezPlanificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
 
Programas académicos de posgrado
Programas académicos de posgradoProgramas académicos de posgrado
Programas académicos de posgrado
 
Grado de Ingeniería Informática
Grado de Ingeniería InformáticaGrado de Ingeniería Informática
Grado de Ingeniería Informática
 
Silabo
SilaboSilabo
Silabo
 
Matriz de diseño didáctico virtual - Ejemplo
Matriz de diseño didáctico virtual - EjemploMatriz de diseño didáctico virtual - Ejemplo
Matriz de diseño didáctico virtual - Ejemplo
 
Osii vane♥♥
Osii vane♥♥Osii vane♥♥
Osii vane♥♥
 
9999
99999999
9999
 
5. guia sistemas servidor y repetidor (1) llmm
5. guia sistemas servidor y repetidor (1) llmm5. guia sistemas servidor y repetidor (1) llmm
5. guia sistemas servidor y repetidor (1) llmm
 

Semelhante a MISTIC Junio 2012

Presentacion certificaciones
Presentacion certificacionesPresentacion certificaciones
Presentacion certificaciones
Kamisutra
 

Semelhante a MISTIC Junio 2012 (20)

Máster Universitario en Aplicaciones Multimedia
Máster Universitario en Aplicaciones MultimediaMáster Universitario en Aplicaciones Multimedia
Máster Universitario en Aplicaciones Multimedia
 
Presentacion
PresentacionPresentacion
Presentacion
 
MISTIC
MISTICMISTIC
MISTIC
 
Posgrados cti
Posgrados ctiPosgrados cti
Posgrados cti
 
Máster Universitario en Software Libre de la UOC
Máster Universitario en Software Libre de la UOCMáster Universitario en Software Libre de la UOC
Máster Universitario en Software Libre de la UOC
 
IEC330596-Sistemas Digitales II.pdf
IEC330596-Sistemas Digitales II.pdfIEC330596-Sistemas Digitales II.pdf
IEC330596-Sistemas Digitales II.pdf
 
Presentacion certificaciones
Presentacion certificacionesPresentacion certificaciones
Presentacion certificaciones
 
Pres ceso-inscripciones
Pres ceso-inscripcionesPres ceso-inscripciones
Pres ceso-inscripciones
 
Pres ceso-inscripciones
Pres ceso-inscripcionesPres ceso-inscripciones
Pres ceso-inscripciones
 
PLAN-ESTUDIO-ing-sistemas-Virtual.pdf
PLAN-ESTUDIO-ing-sistemas-Virtual.pdfPLAN-ESTUDIO-ing-sistemas-Virtual.pdf
PLAN-ESTUDIO-ing-sistemas-Virtual.pdf
 
Máster Universitario en Ingeniería Informática de la UOC
Máster Universitario en Ingeniería Informática de la UOCMáster Universitario en Ingeniería Informática de la UOC
Máster Universitario en Ingeniería Informática de la UOC
 
Ingeniería en computación
Ingeniería en computaciónIngeniería en computación
Ingeniería en computación
 
Induccion
InduccionInduccion
Induccion
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
apps tecnologicos educativo para la docencia superior
apps tecnologicos educativo para la docencia superiorapps tecnologicos educativo para la docencia superior
apps tecnologicos educativo para la docencia superior
 
Pnfi expo
Pnfi expoPnfi expo
Pnfi expo
 
Pnfi expo
Pnfi expoPnfi expo
Pnfi expo
 
charla de Einer & Raul
charla de Einer & Raulcharla de Einer & Raul
charla de Einer & Raul
 
Actividad web 2.0
Actividad web 2.0Actividad web 2.0
Actividad web 2.0
 
Cisco Abril 24 De 2009 V2 Margarita
Cisco Abril 24 De 2009 V2 MargaritaCisco Abril 24 De 2009 V2 Margarita
Cisco Abril 24 De 2009 V2 Margarita
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

MISTIC Junio 2012

  • 1. Bienvenid@s! La sesión informativa del Máster Interuniversitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones (MISTIC) empezará en unos minutos... 1
  • 2. Sesión informativa virtual Máster Interuniversitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones (MISTIC) EIMT Helena Rifà – Directora del Máster Estudios de Informática, Multimedia y Telecomunicación Universitat Oberta de Catalunya 26 de Junio del 2012 2
  • 3. Protocolo de la sesión • Menú en la parte superior de vuestra pantalla – Chat: para plantear dudas y preguntas – Participants: lista de participantes + control micro 3
  • 4. Protocolo de la sesión • Sesión dividida en dos partes – 1ª parte: Presentación del programa – 2ª parte: Resolución de dudas (chat) – Micro y webcam cerrados 4
  • 5. Guión de la sesión • Presentación de los EIMT • Máster en Seguridad TIC • Breve recorrido por el campus • Turno abierto de preguntas 5
  • 6. Los EIMT en cifras http://eimt.uoc.edu http://www.facebook.com/eimtuoc • Impartiendo docencia desde 1997-98 • 54 profesores, 8 personas de equipo de gestión • Más de 400 tutores y consultores • Más de 8.000 estudiantes 6
  • 7. Portafolio docente oficial Grado Másters oficiales Oferta propia Grado en Máster en Ingeniería Informática Ingeniería Informática Grado en Máster en Títulos propios Multimedia Aplicaciones Multimedia Postgrados y Grado en Tecnologías Máster en Ingeniería de especializaciones de Telecomunicación Telecomunicación Máster en Software Libre Máster en Seguridad de las Tecnologías de la Información y las Comunicaciones 7
  • 8. Oferta de postgrado propio Bioinformática y Dirección y Gestión Bioestadística de las TIC Videojuegos SISTEMAS DE INFORMACIÓN EN Business TIC LA EMPRESA Intelligence SECTORIAL Sistemas de información Ingeniería del geográfica software Interacción persona- ordenador Microsoft Seguridad TIC .NET OFERTA TECNOLOGÍAS Y ASOCIADA SW Libre CERTIFICACIONES A MASTERS CISCO networking Aplicaciones OFICIALES technologies Multimedia http://www.uoc.edu/masters/esp/web/informatica_multimedia_telecomunicacion 8
  • 9. Modelo educativo Consultores Tutores Planificación Guías Biblioteca Materiales Software Aula Laboratorios Foros Debates 9
  • 10. Acceso a un Máster Universitario Requisitos 1. Título universitario oficial • Grado (EEES) • Diplomado, Arquitecto Técnico, Ingeniero Técnico, Licenciado, Arquitecto o Ingeniero • Otros títulos con nivel de formación equivalente • Inglés a nivel A2 o equivalente (marco común europeo de lenguas) • Uso de las TIC a nivel de usuario • Requisitos adicionales (vías de acceso) Fuente: Artículo 16, RD 1393/2007 (BOE) + Normativa UOC 10
  • 11. Guión de la sesión • Presentación de los EIMT • Máster en Seguridad TIC • Breve recorrido por el campus • Turno abierto de preguntas 11
  • 12. Presentación • Titulación oficial Interuniversitaria • Universidades participantes: Expedición del título • Orientación: profesional / investigación (4 especialid.) • Créditos: 60 ECTS (obligatorios y optativos) • Duración: 2 semestres (a tiempo completo) 4 semestres (a tiempo parcial) 12
  • 14. Plan de Estudios Materias Obligatorias Comunes 18 ECTS Especialidad 1: Especialidad 2: Especialidad 3: Especialidad 4: Seguridad en Seguridad en Gestiσn y Investigaciσn redes y sistemas servicios y aplic. Auditoria de Seg. 18 ECTS 18 ECTS 18 ECTS 18 ECTS Materias Optativas 12 ECTS Practicas 3 ECTS TFM Profesionalizador TFM Investigaciσn 9 ECTS 12 ECTS 14
  • 15. Proyecto Final de Máster 12 créditos ECTS corresponden a les Prácticas + TFM • Esp. Profesionales: Prácticas (3 ECTS) + TFM de orientación profesional (9 ECTS) • Esp. Investigación: TFM de orientación a la investigación (12 ECTS) Les Prácticas profesionalizadoras: • 100% virtuales • No remuneración ni vinculación contractual • Posibilidad de convalidaciones por experiencia profesional (RAEP). • Tener como mínimo 1 año de experiencia en una posición en la que se realicen tareas relacionadas con la seguridad TIC 15
  • 16. Materias Legislación y regulación Comunes Vulnerabilidades de seguridad Identidad digital Seguridad en redes Seguridad en Redes y Seguridad en sistemas operativos Sistemas Seguridad en bases de dadas Comercio electrónico Seguridad en Serveis i Programación de código seguro Aplicacions Biometría Sistemas de Gestión de la Seguridad Gestión y Auditoría de la Auditoría técnica Seguridad Informática Análisis forense Criptografía avanzada Investigación Metodologías de investigación Técnicas de investigación Técnicas de marcado de la información Optativas (Incluye materias de especialidad) Dirección estratégica de sistemas y tecnologías de la información 16
  • 17. Complementos de formación Diseño y Redes y aplicaciones Criptografía Seguridad en redes de programación OO Internet computadores Administración de Estructura de Uso de bases Prácticas de redes y SO computadores de datos Programación Sistemas Sistemas Álgebra Lógica operativos distribuidos Fundamentos de Grafos y complejidad Fundamentos de sist. Fundamentos de programación de la Información computadores Titulación de origen Complementos Ingeniería y Grados Grado / 2n ciclo / Licenciatura TIC (Informática, 0 ECTS Telecomunicación) ETIG / ETIS / Diplomatura Grados/Licenciaturas en el ámbito de las Matemáticas, Física y 12 ECTS Estadística, y Ingenierías superiores no TIC Ingenierías técnicas no TIC, diplomatura estadística 30 ECTS Otros Grados, licenciaturas, diplomaturas 60 ECTS 17
  • 18. Despliegue de asignaturas Legislación i Vulnerabilidades de Identidad digital regulación seguridad SEPTIEMBRE 2011 Sistemas de gestión Seguridad en sistemas de la Seguridad operativos Análisis Auditoría Criptografía avanzada forense técnica Metodologías de Técnicas de D. estratégica de sist. FEBRERO 2012 investigación investigación y tec. de la inform. Prácticas TFM profesionalizadoras profesional Seguridad en bases de Programación de Seguridad datos código seguro en redes SEPTIEMBRE 2012 TFM de investigación Comercio Biometría Técnicas de marcado FEBRERO 2013 de la información electrónico 18
  • 19. Salidas profesionales Ejemplos de roles profesionales  Oficial de la seguridad informática empresarial  Director de sistemas informáticos  Auditor técnico y de seguridad  Administrador de redes y sistemas  Experto en el desarrollo de aplicaciones y servicios web seguros (comercio electrónico, banca electrónica, etc.)  Consultor de seguridad/experto en normativas  Implantador de sistemas de gestión de la seguridad de la información  Jefe de proyectos de investigación del área de seguridad informática 19
  • 20. Guión de la sesión • Presentación de los EIMT • Máster en Seguridad TIC • Breve recorrido por el campus • Turno abierto de preguntas 20
  • 22. 22
  • 23. 23
  • 24. 24
  • 25. 25
  • 26. Actividades de evaluación • Preguntas teóricas • Ejercicios • Prácticas • Lectura de artículos • Casos de estudio • Debates • Pruebas finales • ... 26
  • 27. Turno abierto de preguntas Más información http://eimt.uoc.edu http://www.facebook.com/eimtuoc Campus Virtual UOC (tutor y Secretaría) 27
  • 28. 28