Máster Interuniversitario de Seguridad de las tecnologías de la información y las telecomunicaciones (UOC-UAB-URV-UIB)

Calificación Media de esta formación según sus antiguos alumnos (1 opiniones de ex-alumnos)

Universitat Oberta de Catalunya UOC

El especialista en seguridad informática debe ser un profesional con aptitud para aplicar y promover metodologías actualizadas que conduzcan a la práctica de una cultura de seguridad informática.

Sí, quiero conocer todos los detalles de la formación, becas, fechas , plazas...

Infórmate sobre las condiciones


Solicitar Información



Pincha en el botón de arriba y mejora tu futuro

Master

Online

Título Propio / Máster interuniversitario de Seguridad de las Tecnologías de la Información y de las Comunicaciones por la UAB, URV y UOC

Opiniones Ex-alumnos (1 valoraciones)

4
40 total
5
33%
4
33%
3
35%
2
0%
1
0%
Profesores
4 puntos
4
Temario
4 puntos
4
Instalaciones
3 puntos
3
Atencion al alumno
4 puntos
4
Material Didáctico
3 puntos
3

07/11/2015 10:42

Me ha parecido un curso muy completo..Mi agradecimiento al centro en general por su trayectoria y en particular, a los profesores asignados y Directora de Estudios.

¡Yo quiero opinar sobre este curso!

Resumen del Curso

Máster Interuniversitario de Seguridad de las tecnologías de la información y las telecomunicaciones (UOC-UAB-URV-UIB)
Universitat Oberta de Catalunya UOC
El especialista en seguridad informática debe ser un profesional con aptitud para aplicar y promover metodologías actualizadas que conduzcan a la práctica de una cultura de seguridad informática.
Puntuación Media: 4
basado en 40 opiniones

Detalles

Objetivos del curso: El estudiante adquiere conocimientos teóricos y prácticos, por lo que -después de completar el programa- es capaz de diseñar estrategias que puedan garantizar la seguridad de los recursos informáticos, implantar políticas que salvaguarden los activos empresariales y desarrollar y desplegar soluciones de seguridad en entornos reales. Y todo ello basándose en los estándares y aspectos éticos-legales que rigen la Seguridad Informática.

Dirigido a: El MISTIC proporciona una formación oficial de alto nivel y rigor académico dirigido a aquellos profesionales que deseen especializarse en el ámbito de la seguridad informática

Solicitar más información al centro

Temario

Créditos 60 ECTS
Inicio 18 septiembre 2013
Título MISTIC: Màster interuniversitario en seguridad de las tecnologías de la información y de las comunicaciones (UOC-UAB-URV)
Idioma castellano, catalán

Garantizar la seguridad informática de una organización es clave. Hacerlo con las mejores herramientas solamente depende de ti.

Presentación

El "Máster interuniversitario de Seguridad de las tecnologías de la información y las telecomunicaciones" (MISTIC) proporciona una formación oficial de alto nivel y rigor académico dirigido a aquellos profesionales que deseen especializarse en el ámbito de la seguridad informática.

PRESENTACIÓN

La demanda de ingenieros, informáticos o de telecomunicaciones, específicamente preparados para trabajar en el campo de la seguridad de las tecnologías de la información y de las comunicaciones es cada vez mayor. Por un lado, las transacciones electrónicas son cada vez más habituales y la legislación que hay a su alrededor es más exigente. Por el otro, las empresas son más conscientes de los riesgos de seguridad y la voluntad para invertir en sistemas de protección ha aumentado.

Para dar respuesta a esta realidad, la Universitat Oberta de Catalunya, la Universitat Autònoma de Barcelona y la Universitat Rovira i Virgili ofrecen conjuntamente el Máster interuniversitario en Seguridad de las Tecnologías de la Información y las Comunicaciones (MISTIC), que cuenta además con la participación de la Universitat de les Illes Balears.

El máster ofrece unas competencias generales referentes a las vulnerabilidades de seguridad de los sistemas informáticos, cómo proteger dichos sistemas, y aspectos de la legislación nacional e internacional relacionada con el ámbito de la seguridad (Leyes de Protección de Datos, Leyes de Comercio Electrónico, Leyes de Firma Electrónica, etc.).

Además, el estudiante puede escoger entre tres especialidades profesionalizadoras y una de investigación. Las primera s se focalizan en un área de seguridad que ayuda a configurar el perfil profesional del estudiante, proporcionando conocimientos especializados y competencias de alto nivel en ámbitos fundamentales de la seguridad en las tecnologías de la información y de las comunicaciones:

•seguridad en redes y sistemas,
•seguridad en servicios y aplicaciones y
•gestión y auditoría de la seguridad informática.

Asimismo, la especialidad de investigación proporciona una sólida base que permite al estudiante continuar su carrera académica a nivel de doctorado.

El estudiante adquiere conocimientos teóricos y prácticos, por lo que -después de completar el programa- es capaz de diseñar estrategias que puedan garantizar la seguridad de los recursos informáticos, implantar políticas que salvaguarden los activos empresariales y desarrollar y desplegar soluciones de seguridad en entornos reales. Y todo ello basándose en los estándares y aspectos éticos-legales que rigen la Seguridad Informática.

Perfil profesional
 

El especialista en seguridad informática debe ser un profesional con aptitud para aplicar y promover metodologías actualizadas que conduzcan a la práctica de una cultura de seguridad informática; capaz de discernir entre las ventajas y desventajas asociadas con el diseño y administración de políticas de seguridad para los recursos informáticos de una organización; capaz de diseñar estrategias que puedan garantizar la seguridad de los recursos informáticos de tal forma que se convierta en un valor agregado en los procesos de negocio entre cliente y empresa, basado en estándares nacionales e internacionales y aspectos éticos-legales que rigen la seguridad informática.

Competencias
 

Las competencias asociadas al máster interuniversitario de Seguridad de las tecnologías de la información y las comunicaciones son las siguientes.

•Competencias transversales
•Competencias específicas comunes
•Competencias específicas de Seguridad en redes y sistemas
•Competencias específicas de Seguridad en servicios y aplicaciones
•Competencias específicas de Gestión y auditoría de seguridad
•Competencias específicas de Investigación en seguridad de las TIC
•Competencias propias de la UOC

Competencias transversales

•Realizar el análisis y la síntesis de la seguridad de un sistema.

•Ejercer la actividad profesional de acuerdo con el código ético y con los aspectos legales actuales en el entorno de las TIC.

•Comunicar tanto al público especializado como al no especializado de modo claro y sin ambigüedades.

•Seguir un aprendizaje autónomo consultando información.

•Seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas en entornos nuevos.

•Conocer las herramientas y tendencias tecnológicas del mercado de la seguridad informática.

•Usar el inglés como lengua vehicular en el ámbito tecnológico.

Competencias específicas comunes

•Conocer las técnicas de explotación de vulnerabilidades de una red y los puntos débiles de un sistema.

•Identificar, evaluar y gestionar los principales riesgos de un dominio informático, tanto tecnológicos como procedentes de la ingeniería social.

•Usar técnicas y contramedidas básicas de seguridad para la prevención de ataques derivados de la ingeniería social.

•Realizar, presentar y defender ante un tribunal interuniversitario un ejercicio original realizado individualmente consistente en un proyecto integral de seguridad de las tecnologías de la información y de las comunicaciones de naturaleza profesional o de investigación en el que se sinteticen las competencias adquiridas en las enseñanzas.

•Conocer el marco jurídico relativo a la propiedad intelectual, el comercio electrónico y la firma electrónica. Conocer los derechos de los titulares de obras protegidas y las obligaciones de los prestadores de servicios.

•Conocer la diferente gravedad que pueden revestir los delitos informáticos.

•Conocer las arquitecturas más importantes de AAA (authentication, authorization, accounting), así como sistemas de federación de identidades y de autenticación única (SSO -Single Sign On-).

•Identificar las vulnerabilidades de confidencialidad de los sistemas (especialmente en aplicaciones webs) y capacidad para protegerlos.

Competencias específicas de Seguridad en redes y sistemas

•Conocer y utilizar herramientas para la administración y protección de redes cableadas e inalámbricas, y la gestión de alertas de seguridad.

•Concebir, desplegar, organizar y gestionar redes de comunicaciones en contextos residenciales, empresariales o institucionales, responsabilizándose de la seguridad del sistema y la protección de los datos de los usuarios.

•Conocer las técnicas principales de seguridad en los sistemas operativos.

•Configurar y administrar una base de datos en el plano físico y lógico, a fin de asegurar la integridad, disponibilidad y confidencialidad de la información almacenada.

•Realizar una configuración experta de un servidor GNU/Linux o Windows.

•Diseñar soluciones integrales apropiadas en escenarios complejos que combinen las técnicas y contramedidas conocidas para la prevención, detección y disuasión de ataques.

Competencias específicas de Seguridad en servicios y aplicaciones

•Conocer las metodologías y las buenas prácticas de programación de código robusto, y saber modelar las amenazas de un sistema para evaluar la seguridad de las aplicaciones desarrolladas.

•Analizar, diseñar y desarrollar aplicaciones y servicios webs seguros.

•Conocer los sistemas que forman parte de una arquitectura de comercio electrónico, y capacidad para desplegar una.

•Comprender los sistemas de facturación electrónica, de pago y de micropago.

•Comprender las técnicas de reconocimiento de las personas a través de características físicas: cara, huellas dactilares, orejas, iris, manos, forma de caminar, voz, etc.

•Diseñar aplicaciones reales con acceso biométrico. Conocer el software y hardware actual para desarrollar aplicaciones.

Competencias específicas de Gestión y auditoría de seguridad

•Identificar y analizar los procesos críticos de una organización, así como el impacto que produciría la interrupción de estos procesos.

•Gestionar las amenazas de seguridad a las que está expuesta una organización de forma que se minimicen las pérdidas derivadas de un incidente.

•Desarrollar un plan de continuidad, conocer sus fases y el personal que debe implicarse en su desarrollo. Conocer las normas y estándares de referencia relacionados con la continuidad de negocio.

•Conocer los métodos para la adquisición y el análisis de evidencias de un incidente de seguridad. Saber usar las herramientas habituales para la gestión y la resolución de incidentes.

•Conocer el proceso de certificación de un sistema de gestión de la seguridad de la información, así como las ventajas que aporta la certificación de estos sistemas.

•Elaborar e implementar un plan de auditoría. Usar las herramientas habituales para realizar una auditoría técnica de seguridad.

•Realizar un análisis forense de cualquier sistema informático (PC, móviles, routers, etc.) y presentarlo en una sede judicial.

•Conocer las consideraciones legales que deben aplicarse para realizar la gestión de un incidente de seguridad.

Competencias específicas de Investigación en seguridad de las TIC

•Redactar documentación científica.

•Conocer las bases para desarrollar una propuesta de un proyecto de investigación, y la gestión del proyecto.

•Conocer las herramientas de apoyo a la investigación.

•Sintetizar y presentar los resultados de un proyecto de investigación.

•Comprender los fundamentos teóricos de la criptografía moderna y el funcionamiento de los protocolos criptográficos actualmente en uso.

•Saber analizar los distintos sistemas criptográficos que se utilizan habitualmente y criticar su aplicabilidad, así como entender la no aplicabilidad de otros sistemas teóricamente interesantes.

•Comprender las diferencias conceptuales y su aplicabilidad entre los diversos esquemas propuestos para resolver un mismo problema criptográfico.

•Conocer las aplicaciones criptográficas existentes basadas en técnicas avanzadas.

•Comprender las diferencias conceptuales entre los diferentes dominios de marcado de la información digital (dominio temporal/espacial y transformado). Capacidad crítica para analizar el correcto funcionamiento de distintos sistemas de marcado.

•Conocer las aplicaciones existentes para las técnicas de marcado de la información.

Competencias propias de la UOC

•El uso y aplicación de las TIC en el ámbito académico y profesional.
•La comunicación en una lengua extranjera (inglés).

Salidas profesionales
 

Los graduados están preparados para puestos de trabajo nacionales e internacionales en la industria y la academia, con responsabilidades de experto, puestos de I+D, de investigación y cargos directivos.

El máster forma los siguientes perfiles profesionales según la especialidad cursada:

Especialidades de orientación profesional

1.Especialidad de Seguridad en redes y sistemas

•Director de sistemas informáticos

Dirige, supervisa y propone procesos operativos a través de sistemas informáticos. Ejecuta las políticas y los planes informáticos y tecnológicos de la institución.

•Consultor en seguridad de sistemas de la información

En el ámbito de una organización, es el responsable de identificar los riesgos ligados al empleo de los servicios informáticos, proponiendo soluciones para dotarlos de un buen nivel de seguridad. Da apoyo a la aplicación de soluciones y define los procedimientos organizativos que hagan plenamente eficaz el sistema de seguridad. Desarrolla procedimientos y métodos de seguridad. Identifica, selecciona, especifica y planifica los mecanismos de seguridad. Divulga las políticas de seguridad e involucra en ella a todos los miembros de la organización.

•Ingeniero de comunicación de voz y datos

Diseña arquitecturas de redes de datos seguras (internet, redes de datos privados...), diseña redes inalámbricas seguras (Wi-Fi, Wimax, GSM, UMTS...).

•Administrador de redes y sistemas

Lleva a cabo las acciones congruentes con la estrategia definida por el oficial de seguridad. Entre sus responsabilidades se encuentran la implementación, configuración y operación de los controles de seguridad informática (firewalls, IPS/IDS, antimalware, etc.); el monitoreo de indicadores de controles de seguridad; la provisión de un primer nivel de respuesta ante incidentes (normalmente a través de acciones en los controles de seguridad que operan); el apoyo a usuarios; la gestión del alta, la baja y la modificación de accesos a sistemas y aplicaciones; la gestión de los parches de seguridad informática (pruebas e instalación).

•Administrador de bases de datos

Gestiona las bases de datos corporativas.

•Auditores técnicos de seguridad

Se especializa en la monitorización, el análisis del tráfico de redes y la detección de intrusiones.

2.Especialidad de Seguridad en servicios y aplicaciones

•Jefe/a de proyectos de seguridad TIC

Es el profesional responsable del diseño, desarrollo y adecuación de controles de seguridad informática (generalmente controles de software).

•Experto en el desarrollo de aplicaciones y servicios webs seguros

Es el responsable del diseño y programación de controles de seguridad (control de acceso, funciones criptográficas, filtros, bitácoras de seguridad de aplicativos, etc.); análisis de aplicaciones robustas a vulnerabilidades de seguridad; preparación de librerías con funciones de seguridad para su uso por parte del área de desarrollo de sistemas; soporte de seguridad para el área de desarrollo de sistemas; consultoría de desarrollos seguros (integración de seguridad en aplicaciones desarrolladas por sistemas).

•Especialista en sistemas de registro web y control de acceso

Analista/programador de servicios de registro y federación de identidades.

•Consultor de proyectos de administración electrónica

Responsable del análisis, diseño y programación de proyectos de la administración electrónica.

•Consultor de comercio y banca electrónica

Responsable del análisis, diseño y programación de proyectos de banca y transacciones comerciales electrónicas.

•Especialista en servicios de privacidad y anonimato

 

3.Especialidad de Gestión y auditoría de la seguridad informática

•Consultor de seguridad/experto en normativas

Es el profesional que estudia el mercado informático con respecto a nuevos productos, tendencias y servicios del ámbito de la seguridad informática. Realiza análisis de riesgos. Elabora planes de continuidad y políticas de seguridad de los sistemas de información de la organización. Colabora con el responsable de sistemas en tareas de evaluación, planificación y coordinación de nuevas implantaciones.

También es el responsable de la documentación de políticas, procedimientos y estándares de seguridad así como del cumplimiento con estándares internacionales y regulaciones que se apliquen a la organización. Es un experto en materia de protección de datos y gestión de la información.

•Implantador de sistemas de gestión de la seguridad de la información

Es el responsable de desplegar los sistemas de gestión de la seguridad de la información (SGSI), cumpliendo las normativas vigentes.

•Auditor de seguridad de sistemas de información

Es el responsable de verificar el correcto funcionamiento de las medidas de seguridad así como del cumplimiento de las normas y leyes correspondientes. Entre sus responsabilidades se encuentran crear controles e indicadores para el mantenimiento del adecuado nivel de protección -revisándolos periódicamente-, evaluar la efectividad de los controles, evaluar el cumplimiento de las normas de seguridad, analizar las intrusiones en el sistema informático y desarrollar un análisis forense (2.° nivel de respuesta ante incidentes), y colaborar con los consultores de seguridad para elaborar políticas y planes de contingencia.

A través de cualquiera de estas tres especialidades profesionales el estudiante puede adquirir las capacidades para el perfil de oficial de seguridad informática, OSI (chief information security officer, CISO). El OSI es la persona responsable de planear, coordinar y administrar los procesos de seguridad informática en una organización.

 

Especialidad de Investigación

Los roles profesionales para los que capacita la especialidad de Investigación son los siguientes:

•Jefe de proyectos de investigación básica o aplicada

•Ingeniero de investigación en seguridad TIC

•Educadores del área de seguridad TIC

Plan de estudios
 
El máster ofrece tres especializaciones con orientación profesional y una especialización orientada a la investigación.

Requisits acadèmics
 

El máster interuniversitario de Seguridad de las tecnologías de la información y las comunicaciones va dirigido a ingenieros, ingenieros técnicos, licenciados o graduados en el área de las tecnologías de la información y de las comunicaciones.

Pueden acceder al máster interuniversitario de Seguridad de las tecnologías de la información y de las comunicaciones:

1.Los estudiantes que tengan un título universitario oficial español o bien un título expedido por una institución de enseñanza superior del espacio europeo de educación superior (EEES) que faculte en el país expedidor del título para acceder a enseñanzas oficiales de máster en alguna de las áreas siguientes:

•Titulaciones de la rama de Ingeniería y Arquitectura.

•Titulaciones de la rama de Ciencies, en las áreas de Matemáticas, Física o Estadística.

La admisión de estudiantes de otras áreas quedará supeditada a una evaluación de la Comisión de Coordinación del máster, la cual determinará la admisión del solicitante según su formación previa y experiencia profesional. Para lo cual, esta comisión analizará las pruebas aportadas por el solicitante sobre sus competencias en el área (certificaciones en seguridad, minors académicos, etc.).

2.Los estudiantes titulados en las áreas anteriores de acuerdo con sistemas educativos ajenos al EEES que hayan obtenido la homologación de su título de enseñanza superior extranjero al título español que habilite para acceder a enseñanzas oficiales de máster.

3.Los estudiantes titulados de acuerdo con sistemas educativos ajenos al EEES sin necesidad de homologación de sus títulos, si acreditan un nivel de formación equivalente a los títulos españoles correspondientes de grado en los ámbitos descritos anteriormente y que facultan en el país expedidor del título para acceder a enseñanzas de posgrado.

El número de créditos del máster es de 60. Además, según la formación previa del estudiante, este tendrá que cursar entre 0 y 60 créditos de complementos de formación obligatorios para obtener el título del máster. Concretamente:

1.Los titulados en Ingeniería Informática (graduados, ingenieros, ingenieros técnicos) y los titulados del área de Ingeniería (graduados, ingenieros, ingenieros técnicos, licenciados, diplomados) en especialidades vinculadas a las tecnologías de la información y de las comunicaciones no hará falta que cursen complementos de formación.

2.Los titulados del área de Ciencias, en las especialidades de Matemáticas, Física y Estadística (graduados, licenciados), y titulados en Ingenierías Superiores (Electrónica, Industrial, Materiales, Aeronáutica, Caminos, Minas, Química, Naval, Geodesia, etc.) tendrán que cursar 12 créditos de complementos de formación.

3.Los titulados en Ingenierías técnicas en especialidades no vinculadas a las tecnologías de la información y de las comunicaciones, por ejemplo, ingenierías técnicas industriales, y los diplomados en el área de ciencias, tendrán que cursar 30 créditos de complementos de formación.

4.Los titulados otras áreas de conocimiento que sean admitidos al máster por la Comisión de Coordinación, tendrán que cursar 60 créditos de complementos de formación.

Ver los complementos de formación que se tienen que cursar según la vía de acceso al apartado «Plan de estudios».

Por otro lado, se recomienda un nivel de competencia a nivel de usuario en el uso de las tecnologías de la información y la comunicación, así como un nivel de competencia en inglés equivalente al nivel A2 del marco común europeo de lenguas.

Comprueba tu nivel de inglés: Prueba de nivel.

Los requisitos documentales son los siguientes:

•Diplomados: fotocopia compulsada del título (o resguardo) de diplomado/ingeniero técnico.

•Licenciados: fotocopia compulsada del título (o resguardo) de licenciado/ingeniero.

•Estudios universitarios acabados y realizados fuera de España: fotocopia compulsada del certificado de homologación del MEC o fotocopia compulsada del título oficial universitario y certificación original de la universidad en la que se indique que estos estudios dan acceso en el país de origen a unos estudios oficiales de posgrado. Esta documentación se tiene que entregar traducida por un traductor jurado si está redactada en un idioma diferente del catalán, del castellano o del inglés. Si los estudios se han cursado en países suscritos al Convenio de La Haya, basta con la apostilla oportuna extendida por las autoridades competentes. Si los estudios se han cursado en países que no están suscritos al Convenio de La Haya, la documentación tiene que ser legalizada correctamente por vía diplomática por las instituciones pertinentes.

•Estudiantes que quieran ser admitidos por la Comisión del máster: fotocopia del DNI, fotocopia compulsada de su título universitario oficial, evidencias de los conocimientos y/o experiencia en el ámbito de las Tecnologías de la Información y la Comunicación (TIC), mediante la fotocopia compulsada del expediente académico donde se refleje que se han cursado asignaturas TIC, fotocopia compulsada de los certificados académicos o profesionales TIC y certificado laboral sobre el puesto de trabajo en la empresa.

Conocimientos previos
 

Para cursar estos estudios no son necesarios conocimientos previos.

 
Titulació oficial
 

El Máster interuniversitario de Seguridad de las Tecnologías de la Información y las Comunicaciones por la Universitat Oberta de Catalunya, la Universidad Autónoma de Barcelona y la Universidad Rovira i Virgili lleva a la consecución de un título oficial y homologado por el Ministerio de Educación, Cultura y Deporte en el Real decreto 1393/2007, de 29 de octubre, publicado en el BOE núm. 34-2013 el 08/02/2013.

Solicitar más información al centro

Sedes de Universitat Oberta de Catalunya UOC



>>>> Más información Máster Interuniversitario de Seguridad de las tecnologías de la información y las telecomunicaciones (UOC-UAB-URV-UIB) <<<<



Universitat Oberta de Catalunya UOC
Contacta para más informaciónEs gratis y sin compromiso

Acepto las condiciones propias del centro

* Campos obligatorios
Acepto la política de privacidad *
Quiero recibir más información de este perfil de cursos.

Palabras Clave

La información de este curso puede estar desactualizada. En estos momentos este curso no se encuentra activo en el portal.
Si realiza la consulta desde Oferta Formativa intentaremos encontrar cursos similares para que pueda encontrar la formación que estaba buscando. Gracias por visitar Oferta Formativa y perdone las molestias

Usuarios que se interesaron por este curso también se han interesado por...