Acceso abierto ¿Necesitas más información?

Seguridad de las Tecnologías de la Información y de las Comunicaciones (interuniversitario: UOC, UAB, URV)

Máster universitario

Objetivo

El Máster en Seguridad de las TIC (MISTIC) tiene como objetivo la formación de especialistas en seguridad informática capaces de satisfacer, con un alto nivel de competencia y conocimientos, la gran demanda de profesionales que hay actualmente en este ámbito.

Con este objetivo principal, este primer máster en línea permite obtener, además de unos conocimientos comunes, una formación especializada en los perfiles profesionales y de investigación más solicitados actualmente por empresas, organizaciones públicas y universidades de todo el mundo.

Perfiles

El máster interuniversitario de Seguridad de las tecnologías de la información y las comunicaciones va dirigido especialmente a ingenieros, ingenieros técnicos, licenciados o graduados en el área de las Tecnologías de la Información y de las Comunicaciones.
 
También pueden acceder, cursando complementos de formación previos, titulados de las áreas de Ingeniería y Arquitectura y de la rama de Ciencias en las áreas de Matemáticas, Física o Estadística.

Competencias

Las competencias asociadas al máster interuniversitario de Seguridad de las tecnologías de la información y las comunicaciones son las siguientes.


Competencias especificas del máster

  • Capacidad para analizar las técnicas de explotación de vulnerabilidades de una red y los puntos débiles de un sistema.
  • Capacidad para identificar, evaluar y gestionar los principales riesgos de un dominio informático, tanto tecnológicos como procedentes de la ingeniería social.
  • Capacidad para utilizar técnicas y contramedidas básicas de seguridad para la prevención de ataques derivados de la ingeniería social.
  • Capacidad para realizar, presentar y defender ante un tribunal interuniversitario, un ejercicio original realizado individualmente consistente en un proyecto integral de Seguridad de las Tecnologías de la Información y de las Comunicaciones de naturaleza profesional o de investigación en el que se sintetizan las competencias adquiridas en las enseñanzas.
  • Capacidad para aplicar el marco jurídico que afecta a la gestión de la seguridad de sistemas informáticos, teniendo en cuenta la legislación relativa a la propiedad intelectual, el comercio electrónico, la firma electrónica y la protección de datos de carácter personal.
  • Poseer y comprender conocimientos de las estructuras normalizadoras, evaluadoras, certificadoras, y las normas correspondientes que regulan los ámbitos de la seguridad.
  • Poseer y comprender conocimientos de las arquitecturas más importantes de AAA (Authentication, Authorization, Accounting), así como sistemas de federación de identidades y de autenticación única (SSO-Single Sign On).
  • Capacidad para identificar las vulnerabilidades de privacidad de los sistemas (especialmente en aplicaciones web) y capacidad para protegerlos.
  • Poseer las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.

 

Competencias transversales

  • Capacidad de análisis y síntesis de la seguridad de un sistema.
  • Capacidad para ejercer la actividad profesional de acuerdo al código ético y los aspectos legales actuales en el entorno de las TIC.
  • Capacidad de comunicación tanto a público especializado como no especializado de manera clara y sin ambigüedades.
  • Capacidad de aprendizaje autónomo consultando información.
  • Capacidad para seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas en entornos nuevos.
  • Conocimiento de herramientas y tendencias tecnológicas del mercado de la seguridad informática.
  • Uso del inglés como lengua vehicular en el ámbito tecnológico.

 

Competencias básicas

  • Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y / o aplicación de ideas, a menudo en un contexto de investigación.
  • Saber aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • Ser capaz de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicio.
  • Saber comunicar las conclusiones -y los conocimientos y razones últimas que las sustentan- a públicos especializados y no especializados de un modo claro y sin ambigüedades.

Los titulados del Máster universitario en Seguridad de las TIC están preparados para ocupar puestos de trabajo nacionales e internacionales en la industria y la academia, con responsabilidades de experto, lugares de I + D, de investigación y cargos directivos.

El estudiante del máster adquiere el perfil de Oficial de Seguridad Informática, OSI (Chief Information Security Officer, CISO), responsable de planear, coordinar y administrar los procesos de seguridad informática en una organización.

Además, en función de la especialidad cursada, el graduado puede desarrollar los siguientes perfiles profesionales:

 

1. Especialidad de Seguridad en redes y sistemas

  • Director de sistemas informáticos

Dirige, supervisa y propone procesos operativos mediante sistemas informáticos y ejecuta las políticas y los planes informáticos y tecnológicos de la institución.

  • Consultor de seguridad de sistemas de la información

Identifica los riesgos ligados a la ocupación de los servicios informáticos en el ámbito de una organización, proponiendo soluciones para dotarlos de un buen nivel de seguridad. Apoya la aplicación de soluciones y define los procedimientos organizativos que hagan plenamente eficaz el sistema de seguridad. Desarrolla procedimientos y métodos de seguridad. Identifica, selecciona, especifica y planifica los mecanismos de seguridad. Divulga las políticas de seguridad, involucrando todos los miembros de la organización.

  • Ingeniero de comunicación de voz y datos

Diseña arquitecturas de redes de datos seguros (internet, redes de datos privados ...) y redes inalámbricas seguras (Wi-Fi, Wimax, GSM, UMTS ...).

  • Administrador de redes y sistemas

Lleva a cabo las acciones congruentes con la estrategia definida por el oficial de seguridad. Entre sus responsabilidades está la implantación, la configuración y operación de los controles de seguridad informática (cortafuegos, IPS / IDS, antimalware, etc.); el monitoreo de indicadores de controles de seguridad; proveer un primer nivel de respuesta ante incidentes (típicamente por medio de acciones en los controles de seguridad que operan); dar soporte a usuarios; gestionar el alta, la baja y la modificación de accesos a sistemas y aplicaciones; gestionar los parches de seguridad informática (pruebas e instalación).

  • Administrador de bases de datos

Gestiona las bases de datos corporativas.

Auditores técnicos de seguridad
Se especializa en el monitoreo, el análisis del tráfico de redes y la detección de intrusiones.

 

2. Especialidad de Seguridad en servicios y aplicaciones

  • Jefe de proyectos de seguridad TIC

Es el profesional responsable del diseño, el desarrollo y la adecuación de controles de seguridad informática (típicamente controles de software).

  • Experto en el desarrollo de aplicaciones y servicios web seguros

Es el responsable del diseño y la programación de controles de seguridad (control de acceso, funciones criptográficas, filtros, bitácoras de seguridad de aplicaciones, etc.); análisis de aplicaciones robustas a vulnerabilidades de seguridad; preparación de librerías con funciones de seguridad para su uso por parte del área de desarrollo de sistemas; soporte de seguridad en el área de desarrollo de sistemas; consultoría de desarrollos seguros (integración de seguridad en aplicaciones desarrolladas para sistemas).

  • Especialista en sistemas de registro web y control de acceso
  • Analista / programador de servicios de registro y federación de identidades.
  • Consultor de proyectos de administración electrónica
  • Responsable del análisis, el diseño y la programación de proyectos de la administración electrónica.
  • Consultor de comercio y banca electrónica
  • Responsable del análisis, el diseño y la programación de proyectos de banca y transacciones comerciales electrónicas.
  • Especialista en servicios de confidencialidad y anonimato


3. Especialidad de Gestión y auditoría de la seguridad informática

  • Consultor de seguridad / experto en normativas

Es el profesional que estudia el mercado informático con referencia a nuevos productos, tendencias y servicios del ámbito de la seguridad informática. Hace análisis de riesgos. Elabora planes de continuidad y políticas de seguridad de los sistemas de información de la organización. Colabora con el responsable de sistemas en tareas de evaluación, planificación y coordinación de nuevas implantaciones.

También es el responsable de la documentación de políticas, procedimientos y estándares de seguridad, y del cumplimiento de los estándares internacionales y las regulaciones que apliquen a la organización. Es un experto en materia de protección de datos y gestión de la información.

  • Implantador de sistemas de gestión de la seguridad de la información

Es el responsable de desarrollar los sistemas de gestión de la seguridad de la información (SGSI), cumpliendo las normativas vigentes.

  • Auditor de seguridad de sistemas de información

Es el responsable de verificar el correcto funcionamiento de las medidas de seguridad y el cumplimiento de las normas y las leyes correspondientes. Entre sus responsabilidades está crear controles e indicadores para el mantenimiento del nivel de protección adecuado -Revisar los mismos periódicamente-, evaluar la efectividad de los controles, evaluar el cumplimiento de las normas de seguridad, analizar las intrusiones en el sistema informático y desarrollar un análisis forense (segundo nivel de respuesta ante incidentes), y colaborar con los consultores de seguridad para elaborar políticas y planes de contingencia.

 

Los titulados del Máster en Seguridad de las TIC también pueden continuar su formación realizando estudios de doctorado, que le permitirán desarrollarse profesionalmente como jefe de proyectos de investigación básica o aplicada, ingeniero de investigación de seguridad de las TIC o profesor en esta área.

Próximo acceso:
octubre 2017

Inicio de docencia: febrero

Rellena el formulario y accede de manera gratuita y sin compromiso al Campus Virtual

Información de precio y matrícula

¿Quieres más información?

¿Quieres más información?

Pref.Ej: + 34
Teléfono fijoEj: 932532300
Pref.Ej: + 34
Teléfono móvilEj: 123456789
Pref.Ej: + 34
LadaEj.234
Teléfono de contactoEj: 4585324
Pref.Ej: + 34
LadaEj.234
Teléfono de contactoEj: 4585324
Pref.Ej: + 34
LadaEj.234
Teléfono de contactoEj: 4585324
Pref.Ej: + 34
Teléfono de contactoEj: 4585324
Pref.Ej: + 34
Teléfono de contactoEj: 4585324

Juntamente con:

urv-logo
logo_uab

Pago
fraccionado

Puedes fraccionar el pago de tu grado en cuotas

Infórmate

¿Por qué escoger la UOC?

Titúlate en la UOC
Titúlate en #eltúquequieresser

El modelo educativo de la UOC

El momento de ser #eltúquequieresser es SIEMPRE

¿Quieres más información?

Pref.Ej: + 34
Teléfono fijoEj: 932532300
Pref.Ej: + 34
Teléfono móvilEj: 123456789
Pref.Ej: + 34
LadaEj.234
Teléfono de contactoEj: 4585324
Pref.Ej: + 34
LadaEj.234
Teléfono de contactoEj: 4585324
Pref.Ej: + 34
LadaEj.234
Teléfono de contactoEj: 4585324
Pref.Ej: + 34
Teléfono de contactoEj: 4585324
Pref.Ej: + 34
Teléfono de contactoEj: 4585324