O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Guía del Máster Universitario en Seguridad de las TIC Sept.19

26 visualizações

Publicada em

Presentación del Máster universitario de Seguridad
de las tecnologías de la información
y de las comunicaciones.

Publicada em: Educação
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Guía del Máster Universitario en Seguridad de las TIC Sept.19

  1. 1. Guía del MISTIC Máster universitario de Seguridad de las tecnologías de la información y de las comunicaciones Septiembre 2019 Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 1
  2. 2. ÍNDICE 1. INTRODUCCIÓN 2. CALENDARIO DE MATRÍCULA E INICIO DEL CURSO 3. PLAN DE ESTUDIOS 4. METODOLOGÍA DOCENTE Y EVALUACIÓN 5. COMPLEMENTOS DE FORMACIÓN 6. PLANIFICACIÓN DE LA MATRÍCULA 7. ESPECIFICACIONES DE MATRÍCULA: - TRABAJO FINAL DE MÁSTER 8. RECONOCIMIENTO DE TÍTULOS Y EXPERIENCIA PROFESIONAL 9. FIGURAS DOCENTES 10. SERVICIO DE ATENCIÓN AL ESTUDIANTE 11. NOS PUEDES SEGUIR EN Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 2
  3. 3. 1. Introducción En esta guía te proporcionamos toda la información imprescindible  para empezar el máster.     Además, recuerda que ​tienes un tutor a tu disposición​ que te  puede orientar, guiar y asesorar en el transcurso de tus estudios.  Puedes contactar con él en cualquier momento a través del aula de  tutoría del campus virtual o por correo electrónico.     Este semestre los tutores son los siguientes:    ● Joan Josep Cabré Vicens (​jcabrev@uoc.edu​)  ● Ana María Escudero Quesada (​aescuderoq@uoc.edu​)  ● Juan Carlos Fernández Jara (​jfernandezja@uoc.edu​)  ● Carlos Alberto Fouz Rodríguez (​cfouz@uoc.edu​)  ● Juan José Murgui García (​jmurgui@uoc.edu​)  ● Richard Rivera Guevara (​rriveragu@uoc.edu​)  ● Alejandro Talaminos Barroso (​atalaminos@uoc.edu​)    La sociedad actual cada vez es más consciente de los riesgos de  seguridad asociados a sus activos electrónicos y cada vez cobra  más relevancia el hecho de tener políticas, herramientas y  mecanismos para prevenir ataques y detectar incidencias de  seguridad. Disponer de profesionales en seguridad de las TIC que  puedan proteger los activos digitales en la red se hace  imprescindible.    Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 3
  4. 4. Con el objetivo de dar solución a la demanda de especialistas en  ciberseguridad, en 2011 nació el Máster universitario en Seguridad  TIC (MISTIC) por la UOC, la UAB, y la URV, que cuenta también con  la participación de la UIB.  Este ​máster interuniversitario​ forma especialistas en las  diferentes vertientes de la seguridad TIC, desde las especialidades  más técnicas de ​ciberseguridad ​y ​programación ​enfocadas a  roles como dirección de sistemas informáticos, administrador de  redes o consultor de proyectos TIC, a la especialidad de ​gestión  de la seguridad ​enfocada a auditores técnicos y consultores de  implantación de SGSI.  El máster también ofrece una intensificación en el área de  investigación dirigida a estudiantes interesados en hacer un  doctorado.  El programa sigue el modelo educativo de la UOC que gira en torno  al diseño de espacios, recursos y dinámicas que favorezcan el  aprendizaje en línea. El estudiante adquiere conocimientos teóricos  y prácticos, por lo que -después de completar el programa- es  capaz de diseñar estrategias que puedan garantizar la seguridad y  privacidad de los recursos informáticos, implantar políticas que  salvaguarden los activos empresariales, y desarrollar y desplegar  soluciones de ciberseguridad en entornos reales. Y todo ello  basándose en los estándares y aspectos ético-legales que rigen la  seguridad informática.  Actualmente el MISTIC es el máster de referencia en temas de  seguridad informática en España y colaboramos con diferentes  empresas del sector que ofrecen prácticas profesionales o  seminarios a nuestros estudiantes.      Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 4
  5. 5. 2. PROCESO DE MATRÍCULA E INICIO DE CURSO    La matriculación y la docencia de las asignaturas son semestrales y  se realizan en dos periodos al año:    1. De septiembre a febrero  2. De febrero a junio    Los dos semestres forman el conjunto de un curso académico.    Fechas clave para el periodo actual (septiembre a febrero 2019)    Calendario del curso:     →​ Inicio del curso: 19 de septiembre del 2018       →​ Fin del curso: aprox. 01 de febrero del 2019    Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 5
  6. 6. 3. PLAN DE ESTUDIOS  El máster está formado por 3 asignaturas comunes, 3 asignaturas  de especialidad, 2 asignaturas optativas y el trabajo de fin de  máster y se ofrecen tres especializaciones.  Las 3 especializaciones son:  1. Especialidad en Seguridad en redes y sistemas   Identificación, prevención, detección y análisis de las  vulnerabilidades en redes, sistemas operativos, bases de  datos, servicios web y cloud.  2. Especialidad en Seguridad en servicios y aplicaciones  Desarrollos “security by design” and “privacy by  design”.  3. Especialidad en Gestión y auditoría de la seguridad  Sistemas de gestión de la seguridad de la información y  auditorías técnicas.  Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 6
  7. 7.   ASIGNATURAS    Obligatorias Créditos Legislación y regulación 6 Vulnerabilidades de seguridad 6 Identidad digital 6 Seminarios en empresa, Seminarios de investigación 3 Trabajo fin de máster 9 Obligatorias de especialidad Créditos Especialidad de Seguridad en redes y sistemas Seguridad en redes 6 Seguridad en sistemas operativos 6 Seguridad en bases de datos 6 Especialidad de Seguridad en servicios y aplicaciones Comercio electrónico 6 Programación de código seguro 6 Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 7
  8. 8. Biometría 6 Especialidad de Gestión y auditoría de la seguridad informática Sistemas de gestión de la seguridad 6 Auditoría técnica 6 Análisis forense 6 Optativas Créditos Técnicas de marcado de la información 6 Dirección estratégica de sistemas y tecnologías de la información 6 Criptografía avanzada 6 Metodologías de investigación 6 Técnicas de investigación 6 La oferta de asignaturas optativas para cada estudiante incluye, además de la  asignatura indicada, las materias que forman parte de las especialidades no  escogidas por el estudiante.    *Cada crédito supone una dedicación de 25 horas. La recomendación  semanal de dedicación es de 1 crédito cada 15 días.        Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 8
  9. 9.     DESCRIPCIÓN DE LAS ASIGNATURAS      ● Vulnerabilidades de Seguridad (6 ECTS)​: Esta materia hace un repaso                    a las amenazas, vulnerabilidades y ataques de seguridad en redes y                      sistemas. La materia incide en el aprendizaje de metodologías y                    herramientas para identificar y minimizar las vulnerabilidades desde una                  perspectiva práctica y aplicada. Se expondrá a los estudiantes a una                      variedad de ataques actualmente presentes: virus, troyanos, gusanos,                rootkits, bootnets. Asimismo, se analizarán las técnicas utilizadas para                  llevar a cabo ataques basados en Ingeniería social y se estudiarán las                        contramedidas de seguridad que pueden ayudar a prevenirla.     ● Identidad digital (6 ECTS)​: Esta materia se focaliza en las técnicas de                        gestión de las identidades digitales y su protección frente a los riesgos                        de privacidad y a los ataques de falsificación de datos. Se introducen                        protocolos y herramientas de autenticación fuerte, sistemas de                autorización, sistemas de “single sign-on” y servicios de federación.                  También se aprenden los conceptos y métodos para la creación de                      tecnologías y políticas que garanticen la protección de la privacidad al                      mismo tiempo que permitan que la sociedad pueda compartir                  información personal para propósitos específicos y acordados. Los                métodos incluyen procesos relacionados con la identidad de los datos,                    la vinculación de los registros, generar perfiles a partir de los datos,                        fusión de datos, datos de anonimato, especificación y aplicación de                    políticas, y data mining preservando la privacidad.    ● Legislación y regulación (6 ECTS)​: En esta materia se describen los                      aspectos de la legislación nacional e internacional que están                  relacionados con la seguridad informática. Se introducen los                fundamentos jurídicos, el derecho penal y los tipos de delitos                    Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 9
  10. 10. existentes. Se hace un amplio análisis de las leyes LOPD, LSSICE, firma                        digital, y facturación electrónica.     ● Seguridad en redes (6 ECTS)​: Esta materia se centra en el diseño y                          planificación de redes seguras. Se hace un repaso a las arquitecturas de                        cortafuegos y redes privadas virtuales, y se analiza la seguridad de los                        protocolos Internet (ARP, DNS, IPSec,..). Se presentan las                vulnerabilidades de las redes inalámbricas y se analizan los sistemas y                      protocolos para proteger las comunicaciones en este entorno. Se                  estudian protocolos de redes PAN (Bluetooth, Zigbee), LAN (wifi), MAN                    (wimax, ad hoc) y WAN (celulares). Finalmente, en esta materia se                      trabaja cómo diseñar y verificar que un sistema de comunicación es                      seguro.    ● Seguridad en sistemas operativos (6 ECTS)​: Esta materia se focaliza                    en el estudio de la seguridad en diferentes sistemas operativos. Se                      introducen los mecanismos de seguridad pasiva y activa, se presentan                    los modelos y políticas de seguridad empresarial, y se detalla cómo                      realizar configuraciones de servidores. En concreto, el alumno                aprenderá a realizar configuraciones expertas en servidores GNU/Linux                y Windows.    ● Seguridad en bases de datos (6 ECTS)​: Esta materia se focaliza en el                          estudio de las arquitecturas de bases de datos, sus vulnerabilidades, y                      los mecanismos de fortificación. Se introducen los mecanismos de                  seguridad pasiva y activa, se presentan los modelos y políticas de                      seguridad empresarial, y se detalla cómo realizar configuraciones.    ● Programación de código seguro (6 ECTS): Esta materia se focaliza en                      el ámbito de la programación de aplicaciones de seguridad. Por un lado,                        se describirán las técnicas de programación para evitar la presencia de                      vulnerabilidades durante el proceso de ejecución. Se incidirá en los                    riesgos más comunes (desbordamientos del buffer y la pila, inyección                    de código, cross site scripting, etc.), y los procesos de seguridad                      Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 10
  11. 11. básicos: cómo gestionar la memoria, el formato y el encapsulado de                      datos, la certificación de los compiladores y sus métodos de                    verificación, y la gestión de los flujos de información. Se presentarán las                        metodologías y herramientas para identificar y eliminar los agujeros de                    seguridad, y se explicaran las directrices esenciales para crear software                    seguro: como diseñar software pensando en la seguridad desde el inicio                      del desarrollo e integrar sistemas de análisis y gestión del riesgo en todo                          el ciclo de vida del software.    ● Comercio electrónico (6 ECTS): Esta materia hace un repaso de los                      estándares de firma electrónica y las bases para la seguridad en el                        comercio electrónica. El contenido central de la materia es la                    facturación electrónica y las arquitecturas de comercio electrónico. Se                  analizará la seguridad de los protocolos de transacciones electrónicas y                    los sistemas de pago electrónico y móvil.     ● Biometría (6 ECTS): En esta materia se presentan los métodos para                      reconocer las personas mediante técnicas biométricas así como el                  impacto que estos métodos suponen en nuestra sociedad. Se explican,                    entre otros, el reconocimiento de caras, de huellas, del iris, y de la voz.                            Se discute sobre las consideraciones de seguridad de estos sistemas.    ● Sistemas de gestión de la seguridad (6 ECTS)​: El objetivo de esta                        materia es aprender a realizar la implantación de un Sistema de Gestión                        de la Seguridad de la Información (SGSI). Se introducen los principios y                        normativas de seguridad empresarial, se aprende a hacer un análisis de                      riesgos con las metodologías más usadas (MARGERIT, NIST,CRAMM,                OCTAVE), se presentan las medidas de seguridad ISO, y se estudian las                        fases de implantación de un SGSI.    ● Auditoría técnica (6 ECTS): ​En esta materia se presentan los diferentes                      tipos de auditorías. La materia se centra en las auditorías técnicas y de                          certificación. Se explican los objetivos y las fases                (documental/presencial/documentación) de la auditoría, así como el              Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 11
  12. 12. proceso de certificación. Se presentan las metodologías de auditoría así                    como los herramientas apropiadas para llevarlas a cabo.    ● Análisis forense (6 ECTS)​: Esta materia se focaliza en los aspectos                      técnicos que se deben llevar a cabo para realizar un análisis forense, y                          la documentación que se debe generar. Se presentan las técnicas de                      recuperación de información y la metodología de un análisis, es decir,                      adquisición de datos, análisis e investigación de datos, y                  documentación del proceso. Se describe el marco legal de los análisis                      forenses. Se aprenden a usar las herramientas propias de un análisis de                        este tipo.    ● Seminarios en empresa (3 ECTS): ​Los objetivos de los seminarios en                      empresa son por un lado, aproximar al estudiante a las actividades que                        realizan las empresas que se dedican a la seguridad TIC (favorecer el                        contacto con las empresas, entender su realidad, cómo trabajan, cómo                    se organizan, qué procesos deben seguir los productos/servicios de                  seguridad que ofrecen, etc), y por el otro, profundizar en conceptos                      técnicos que se pueden haber introducido de forma más introductoria y                      teórica en otras asignaturas del máster, y que aquí se trabajan de forma                          más profunda, más práctica, y en el contexto de una aplicación real.    ● Seminarios de investigación (3 ECTS): ​El objetivo principal de la                  asignatura es aproximar el estudiante a las actividades iniciales de                    investigación en seguridad TIC. También se busca profundizar en                  conceptos y tecnologías de seguridad que se pueden haber explicado                    de forma más introductoria y superficial en otras asignaturas del máster,                      y que aquí se trabajan de forma más profunda y detallada, viendo los                          retos y los problemas abiertos que se necesitan seguir mejorando para                      poder aplicar y usar las soluciones en un contexto profesional.    ● Metodologías de Investigación en TIC (6 ECTS): Esta materia se                    centra en presentar las fases de un proceso de investigación, y las                        metodologías para llevar a cabo un proyecto. Se hace una introducción                      Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 12
  13. 13. al proceso de investigación (propósito y productos de la investigación,                    proceso de investigación, aspectos éticos, revisión de la literatura) y se                      presentan las metodologías de investigación (encuestas, diseño y                creación, experimentos, estudio de casos, ​action research​, prueba                formal). Se definen las estrategias de investigación (entrevistas,                observación, cuestionarios, documentos), se detallan las técnicas de                análisis cuantitativo y cualitativo, y se describen los métodos de prueba                      formal.    ● Técnicas de Investigación en TIC (6 ECTS): Esta materia se centra en                        presentar las fases de un proceso de investigación, y las técnicas para                        llevar a cabo un proyecto. Se introduce al estudiante en la redacción de                          textos científicos. Se presentan los características principales de las                  publicaciones científicas (proceso de peer review, categorías de                publicaciones: revistas indexadas y no indexadas, factores de impacto,                  índices científicos y bibliométricos, congresos, workshops, ...). y la                  selección de publicaciones en una área. Se estudia cómo gestionar                    proyectos de investigación y se aprende a manejar herramientas de                    apoyo a la investigación: procesadores de textos científicos, gestores                  de bibliografía, editores de presentaciones, bases de datos (ISI WoK,                    Google Scholar, DBLP), herramientas de análisis cuantitativo y                cualitativo, herramientas de gestión de proyectos. También se                introducen nociones sobre la propiedad intelectual: patentes, propiedad                intelectual, derechos de autor. Finalmente, se aprende a presentar los                    resultados de una investigación, en forma de informes, artículos o                    presentaciones orales.    ● Criptografía avanzada (6 ECTS)​: La criptografía avanzada incluye                aquellos aspectos sobre dicha técnica que por su especificidad,                  complejidad o porque abarcan o relacionan diversos tópicos, se                  escapan a los cursos de criptografía básicos. En esta materia se hace                        un recorrido por las bases matemáticas que soportan dichos esquemas                    avanzados, cuerpos finitos, curvas elípticas, Tate pairings, etc. y se                    especifican los más importantes esquemas criptográficos, así como sus                  Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 13
  14. 14. aplicaciones (por ejemplo, las firmas de grupo o de anillo, signaturas                      ciegas, cifrado basado en identidad, criptografía cuántica y                post-cuántica, etc.)    ● Técnicas de marcado de la información (6 ECTS)​: Dicha materia                    incluye todas aquellas técnicas que se utilizan para el marcado de la                        información digital. Se estudian los esquemas de marcas de agua más                      utilizados hasta el momento tanto en contenidos de imágenes como de                      audio. Por otro lado, se estudian también las distintas aplicaciones que                      tienen las técnicas de marcado, como pueden ser el rastreo de la                        información digital, la detección de copia o la detección de                    manipulación.    ● Dirección estratégica de sistemas y tecnologías de la información                  (6 ECTS): Esta materia se centra en desarrollar en los estudiantes la                        capacidad para la planificación estratégica y la elaboración, dirección,                  coordinación, y gestión técnica y económica en los ámbitos de la                      ingeniería informática relacionados, entre otros, con: sistemas,              aplicaciones, servicios, redes, infraestructuras o instalaciones            informáticas y centros o factorías de desarrollo de software, respetando                    el adecuado cumplimiento de los criterios de calidad y                  medioambientales y en entornos de trabajo multidisciplinares.    4. METODOLOGÍA DOCENTE Y EVALUACIÓN  En cada asignatura tendrás un profesor que te guiará en tu proceso  de aprendizaje y que resolverá tus dudas. En las aulas virtuales hay  diferentes espacios de comunicación donde se propondrán las  tareas que te facilitarán poder mantener un buen ritmo de trabajo  durante el curso y compartir el conocimiento con los compañeros  del programa.  Las asignaturas se superan mediante evaluación continua, que  consiste en un conjunto de actividades como prácticas, debates,  Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 14
  15. 15. presentaciones virtuales, resolución de cuestionarios o  elaboraciones de trabajos y proyectos, entre otras.    Los recursos de aprendizaje necesarios para la realización de las  actividades de cada asignatura (materiales didácticos, fuentes de  información y herramientas de soporte) se encuentran en el aula  virtual.  La información detallada y actualizada de cada asignatura la  encuentras en el plan docente (Datos generales, descripción de la  asignatura, contenidos, materiales, modelo de evaluación).    5. COMPLEMENTOS DE FORMACIÓN    Según la vía de acceso, los estudiantes deberán cursar los  siguientes créditos complementarios de forma obligatoria:  ● Titulados en Ingeniería Informática (graduados, ingenieros,  ingenieros técnicos), y titulados del área de Ingeniería  (graduados, ingenieros, ingenieros técnicos, licenciados,  diplomados) en especialidades vinculadas a las tecnologías  de la información y de las comunicaciones, como, por  ejemplo, Telecomunicaciones o Multimedia:  No necesitan cursar complementos de formación.  ● Titulados en el área de Ciencias, en las especialidades de  Matemáticas, Física y Estadística (graduados, licenciados), y  titulados en Ingenierías Superiores (Electrónica, Industrial,  Materiales, Aeronáutica, Caminos, Minas, Química, Naval,  Geodesia, etc.)  Estos estudiantes deberán cursar los siguientes complementos de formación:  Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 15
  16. 16. ECTS Asignaturas 6 Redes y aplicaciones internet 6 Diseño y programación orientada a objetos ● Titulados en Ingenierías técnicas en especialidades no  vinculadas a las tecnologías de la información y de las  comunicaciones, por ejemplo, Ingenierías técnicas  industriales, y diplomados en el área de ciencias formales, por  ejemplo estadística.   Estos estudiantes deberán cursar los complementos de formación siguientes:  Créditos ECTS Asignaturas 6 Redes y aplicaciones internet 6 Diseño y programación orientada a objetos 6 Criptografía 6 Administración de redes y sistemas operativos 6 Seguridad en redes de computadores   ● Otros titulados. Deberán cursar 60 ECTS de complementos  de formación:  Créditos ECTS Asignaturas 6 Prácticas de programación 6 Diseño y programación orientada a objetos 6 Redes y aplicaciones Internet 6 Criptografía 6 Estructura de computadores Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 16
  17. 17. 6 Sistemas operativos 6 Administración de redes y sistemas operativos 6 Seguridad en redes de computadores 6 Sistemas distribuidos 6 Uso de bases de datos   Los estudiantes pueden solicitar una evaluación de estudios  previos si disponen de formación previa que pueda ser susceptible  de reconocimiento.  Es importante destacar que un estudiante, si lo desea, puede  cursar una asignatura de complementos de formación aunque la  tenga reconocida.   Además, el máster ofrece las siguientes asignaturas adicionales de  nivelación para aquellos estudiantes que necesiten refrescar  conocimientos.  Créditos ECTS Asignaturas 6 Fundamentos de computadoras 6 Álgebra 6 Lógica 6 Fundamentos de programación 6 Grafos y complejidad 6 Fundamentos de sistemas de información   Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 17
  18. 18.     Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 18
  19. 19. 6. PLANIFICACIÓN DE MATRÍCULA    El máster está diseñado para que se pueda cursar como mínimo en  1 año (2 semestres) a tiempo completo y no existe un tiempo  máximo para finalizar la titulación, por lo que cada estudiante  puede ajustar la duración y el ritmo de estudio según sus  posibilidades de dedicación y disponibilidad de tiempo.  Es importante que planifiques las asignaturas que vas a matricular  cada semestre en función del tiempo real que tengas disponible  para dedicar al estudio.    a) Recomendación de matrícula e indicaciones por perfil  ● Tendrás asesoramiento personalizado del tutor para planificarte  la matrícula de las asignaturas a cursar en función de tus  necesidades, intereses, tiempo disponible y conocimientos  previos.  ● Empieza cursando las asignaturas de complementos de  formación que por tu perfil tengas que hacer. Recuerda que  aunque no tengas complementos de formación obligatorios, es  posible que por tu perfil necesites hacer algunos cursos o  refrescar conocimientos.  ● Es importante tener conocimientos de redes, Internet,  programación orientada al objeto, y conocer los conceptos de  seguridad básicos.  ● Puedes mejorar la programación cursando la asignatura de  Diseño y programación orientada al objeto. Alternativamente,  también puedes hacer el curso de verano que la UOC ofrece  anualmente sobre Java. Este curso es más breve, práctico, y  dará un impulso a tus conocimientos de programación.    Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 19
  20. 20.     ● Una vez tengas los conocimientos previos adquiridos, te  recomendamos cursar las asignaturas obligatorias del máster:    - Legislación y regulación  - Vulnerabilidades de seguridad (hay prácticas que  requieren programación)   - Identidad digital (hay prácticas que requieren  programación)     b) Recomendación específica de algunas asignaturas    - Para cursar asignaturas de la especialidad de Seguridad  en redes y sistemas se recomienda haber cursado o  cursar simultáneamente la asignatura Vulnerabilidades  de seguridad.  - Para cursar asignaturas de la especialidad en Gestión  de la auditoría de la seguridad informática se  recomienda haber cursado o cursar simultáneamente la  asignatura Legislación y regulación.  - Para cursar asignaturas de la especialidad de Seguridad  en servicios y aplicaciones se recomienda haber  cursado o cursar simultáneamente la asignatura  Identidad digital.        Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 20
  21. 21. c) Planificación de matrícula en 1 año    Si puedes dedicarte al máster ​a tiempo completo​ (30-40  horas/semana aproximadamente), te recomendamos la siguiente  planificación:    Primer semestre Segundo semestre Legislación y regulación Obligatoria de especialidad III Vulnerabilidades de seguridad Optativa I Identidad digital Optativa II Obligatoria de especialidad I Seminarios Obligatoria de especialidad II Trabajo final de máster 30 ECTS 30 ECTS   *​ Cada crédito supone una dedicación de 25 horas.   La recomendación semanal de dedicación es de 1 crédito cada 15 días.        Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 21
  22. 22.   7. ESPECIFICACIONES DE MATRÍCULA: TRABAJO FINAL DE MÁSTER    La matrícula del trabajo final de máster se suele realizar en el  segundo o tercer trimestre del máster. Se darán las  orientaciones específicas sobre cómo realizarlo a través de la  tutoría.    8. RECONOCIMIENTO DE TITULACIONES Y EXPERIENCIA PROFESIONAL    Cuando el estudiante aporta alguna titulación, tiene estudios  previos o experiencia profesional relacionada con los contenidos  del máster universitario, puede consultar si tiene reconocimiento  académico de estudios.     Se pueden reconocer un máximo de 9 créditos:  - 6 de una asignatura (EEP)  - 3 de los seminarios (REEP)    Se puede consultar la información y el calendario sobre la solicitud  del reconocimiento en el apartado siguiente del campus virtual:  - Secretaría -> Trámites -> Evaluación de estudios previos    Es importante tener en cuenta que una vez validen el  reconocimiento debes matricular las asignaturas para que  queden incluidas en el expediente académico antes de finalizar  el máster. El precio de asignaturas convalidadas es inferior al  precio normal.    Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 22
  23. 23.   9. FIGURAS DOCENTES    Tutor  El tutor es el referente del estudiante para cualquier consulta o  duda que tengas sobre tus estudios. Es la persona que te  orientará, guiará y asesorará durante el transcurso del máster.  Puedes contactar en cualquier momento desde el aula de tutoría  del campus virtual o por correo electrónico.    Profesorado y profesorado colaborador  El profesor responsable de la asignatura coordina e integra  académicamente los contenidos de cada asignatura así como el  proceso de aprendizaje del estudiante; aporta su dominio de la  materia y los conocimientos complementarios a los profesores  colaboradores.  El profesor colaborador coordinado por el profesor responsable  de la asignatura, es para el estudiante la figura que lo orientará  en el proceso de aprendizaje i en el progreso académico. Es el  guía y referente académico que garantiza una formación  personalizada y la evaluación continua y final de la asignatura.    Director del máster  Es la responsable general de la titulación. Coordina los  profesores responsables de las asignaturas y garantiza la  calidad de los contenidos del máster.        Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 23
  24. 24. 10. SERVICIO DE ATENCIÓN AL ESTUDIANTE    Para consultas o incidencias sobre trámites académicos o cualquier  tema relacionado con tus estudios, debes dirigirte al servicio de  atención que encontrarás en la parte superior del campus virtual.      11. REVISTAS, BLOGS Y REDES SOCIALES    Nos puedes seguir en:    Web: ​http://eimt.uoc.edu Blog informática++ → ​http://informatica.blogs.uoc.edu/ Revista Mosaic → ​http://mosaic.uoc.edu/ Facebook → ​https://www.facebook.com/eimtuoc Twitter → ​@UOCeimt Página del máster → ​MISTIC     Máster universitario de seguridad de las tecnologías de la información y de las comunicaciones pàg 24

×