Sei sulla pagina 1di 6

IMPRESOS

Grupo de procesos: Operativos


Proceso/s: PI-2-7 Rev.: 0

ImpresoDI-2.7-3-PROYECTO FORMATIVO DE LAS PRÁCTICAS EXTERNAS

MÓDULO DE PRÁCTICAS EXTERNAS DEL MÁSTER EN SEGURIDAD


INFORMÁTICA

El módulo de prácticas externas de todos los estudios de Grado y Máster de UNIR, con las particularidades que se
puedan presentar para cada título, tendrán los siguientes fines tal como se indica en el artículo 3 del RD 592/2014:

FINES (Art. 3 RD 592/2014)


Apartado
1- Contribuir a la formación integral de los estudiantes completando su aprendizaje teórico y práctico

2- Facilitar el conocimiento de la metodología de trabajo adecuada a la realidad profesional en que los


estudiantes habrán de operar, contrastando y aplicando los conocimientos adquiridos.

3- Favorecer el desarrollo de competencias técnicas, metodológicas, personales y participativas.

4- Obtener una experiencia práctica que facilite la inserción en el mercado de trabajo y mejore su empleabilidad
futura.

5- Favorecer los valores de la innovación, la creatividad y el emprendimiento.

El objetivo de las prácticas es permitir a los estudiantes aplicar y complementar los conocimientos adquiridos en su
formación académica, favoreciendo la adquisición de las competencias que les preparen para el ejercicio de actividades
profesionales, faciliten su empleabilidad y fomenten su capacidad de emprendimiento. i1

A continuación, se detallan las Competencias Específicas de la asignatura de Prácticas Externas, que especialmente
se pondrán en práctica durante las mismas.

COMPETENCIAS ESPECÍFICAS DE LA ASIGNATURA DE PRÁCTICAS EXTERNAS


El- Desarrollar e integrar un asesoramiento en seguridad que fomente una actitud proactiva y responsable hacia
la seguridad informática en todos los niveles.
E2- Adquirir una visión general e integrada del asesoramiento en seguridad que permita
la colaboración con otros departamentos de la entidad.
El E3- Identificar, analizar y definir los riesgos de los servicios de las empresas para poder gestionarlos con criterio
y de manera efectiva, en función de sus perfiles de seguridad.
E4- Asesorar sobre el cumplimiento de la legislación reguladora de la protección de datos en materia de
seguridad, en especial sobre la adopción de las medidas de índole técnica y organizativas necesarias
E5- Discernir sobre los distintos entornos de seguridad existentes para poder seleccionar el óptimo siguiendo un
razonamiento profesional y completo.
E6- Analizar el funcionamiento de herramientas de seguridad y su uso conjugado.
El- E7- Identificar y proceder contra aquellas conductas tipificadas como delito informático en el marco jurídico
actual.

1
Crf. Art. 2 RD 592/2014
IMPRESOS
Grupo de procesos: Operativos
Proceso/s: PI-2-7 Rev.: 0

ImpresoDI-2.7-3-PROYECTO FORMATIVO DE LAS PRÁCTICAS EXTERNAS

E8- Tomar decisiones proactivas y reactivas frente los posibles fallos de seguridad, investigando las causas que
las originan.
E9- Comprender el funcionamiento, características y nivel de riesgo de los servicios de las empresas y establecer
mecanismos de protección.
E10- Diseñar un plan de seguridad adaptado a las necesidades del entorno y su perfil de riesgos.
E11- Conocer todos los activos del negocio de la empresa y las variables necesarias para poder implementar un
SGSI.
E12- Adquirir una ética profesional para un asesoramiento y una toma de decisiones justa.
E13- Administrar las herramientas de seguridad para mejorar el SGSI impulsando la adecuada implantación en
su infraestructura.
E14- Diseñar las correctas políticas para analizar y reproducir los hechos ante un incidente de seguridad
informática.
E15- Asegurar la confidencialidad de los informes realizados para evitar comprometer los datos privados de la
entidad.
E16- Conocer y comprender la legislación europea en materia de seguridad, para poder emitir juicios sobre su
aplicabilidad y relevancia en cada ámbito.
E17- Discernir los distintos mecanismos criptográficos para seleccionar el óptimo en cada ámbito de aplicación.

E18- Optimizar las políticas de seguridad de la infraestructura de la red de la entidad.


E19- Proteger la integridad de las bases de datos para asegurar la confidencialidad de la información sensible
contenida.
E20- Asesorar sobre las distintas medidas de seguridad aplicables a los sistemas informáticos para disminuir el
impacto de sus posibles fallos.
E21- Analizar la infraestructura de red para poder determinar el nivel de riesgo de las soluciones técnicas y
administrativas implantadas.
E22- Diseñar las políticas de recuperación de datos más adecuadas para disminuir el impacto ante desastres.
E23- Manejar correctamente sistemas operativos, redes y lenguajes de programación desde el punto de vista de la
seguridad informática y de las comunicaciones.
E24- Analizar y detectar amenazas de seguridad y desarrollar técnicas para su prevención.
E25- Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad, seguridad en centros
financieros, seguridad en infraestructuras de defensa y principales conceptos de auditoría de sistemas.
E26- Implantar procesos de análisis forense de cualquier sistema informático.

E27- Diseñar, implantar e institucionalizar un proceso de gestión de riesgos legales en cualquier organización

El perfil del egresado descrito en la memoria es el siguiente:

PERFIL DEL EGRESADO

Al finalizar el máster en Seguridad Infomática, nuestros alumnos tendrán las competencias suficientes para
cubrir los siguientes perfiles profesionales:

 Departamentos de informática de empresas tanto privadas como de la administración pública.


 Empresas de Internet como portales o buscadores.
 Empresas dedicadas al comercio electrónico.
 Empresas de consultoría informática.
IMPRESOS
Grupo de procesos: Operativos
Proceso/s: PI-2-7 Rev.: 0

Impreso DI-2.7-3-PROYECTO FORMATIVO DE LAS PRÁCTICAS EXTERNAS

Actividades a realizar durante la estancia en la Empresa (bastará con que realice una de ellas)

 Implantación, gestión o auditoria de Sistemas de Gestión de la Seguridad.


 Diseño de la seguridad en sistemas informáticos.
 Análisis forense de información.
 Desarrollo de técnicas o aplicaciones criptográficas.
 Análisis y gestión de riesgos de seguridad de la información.
 Análisis o evaluación de software de seguridad o de malware.
 Despliegue de seguridad en redes.
 Configuración e implantación de sistemas de control de acceso en instalaciones informáticas.
 Análisis de vulnerabilidad o pentesting.
 Consultoría o asesoría relacionada con los aspectos legales o económicos de la seguridad de la
información.
 Otras directamente relacionadas con aspectos concretos de alguna de las materias del Máster (especificar
en su caso).

Firma del Coordinador del Título y sello de UNIR:

Firmado digitalmente por NOMBELA


PEREZ, JUAN JOSE (FIRMA)
Nombre de reconocimiento (DN):
c=ES, serialNumber=08974681N,
sn=NOMBELA, givenName=JUAN
JOSE, cn=NOMBELA PEREZ, JUAN
JOSE (FIRMA)
Fecha: 2015.11.29 13:50:00 +01'00'

Firmado en Madrid, a 25 de noviembre de 2015

Página 3
IMPRESOS
Grupo de procesos: Operativos
Proceso/s: PI-2-7 Rev.: 0

Impreso DI-2.7-3-PROYECTO FORMATIVO DE LAS PRÁCTICAS EXTERNAS

ANEXO 2: PLAN DE ESTUDIOS DEL MÁSTER EN SEGURIDAD INFORMÁTICA

CARÁCTER ANUAL (dedicación a tiempo completo)

1er Cuatrimestre (27 ECTS)


Asignaturas ECTS Carácter

Aspectos legales y regulatorios 3


Obligatorio
Gestión de la seguridad 3
Obligatorio
Seguridad en redes 5
Obligatorio
Seguridad en sistemas operativos 5
Obligatorio
Análisis forense 3
Obligatorio
Criptografía y mecanismos de seguridad 5 Obligatorio

Análisis de vulnerabilidades 3 Obligatorio

2º Cuatrimestre (33 ECTS)


Asignaturas ECTS Carácter

Análisis de riesgos legales 3


Obligatorio
Auditoría de la seguridad 3
Obligatorio
Seguridad en aplicaciones online y bases de datos 5
Obligatorio
Seguridad en el software 5
Obligatorio
Delitos informáticos 3
Obligatorio
Prácticas externas en empresa 6
PE
Trabajo Fin de Máster 8
TFM

Página 4
IMPRESOS
Grupo de procesos: Operativos
Proceso/s: PI-2-7 Rev.: 0

Impreso DI-2.7-3-PROYECTO FORMATIVO DE LAS PRÁCTICAS EXTERNAS

CARÁCTER BIANUAL (dedicación a tiempo parcial)

1 año 1er Cuatrimestre (16 ECTS)


Asignaturas ECTS Carácter
Aspectos legales y regulatorios 3 Obligatorio
Seguridad en redes 5 Obligatorio
Criptografía y mecanismos de seguridad 5 Obligatorio
Análisis de vulnerabilidades 3 Obligatorio
1 año 2º Cuatrimestre (14 ECTS)
Asignaturas ECTS Carácter
Análisis de riesgos legales 3 Obligatorio
Auditoría de la seguridad 3 Obligatorio
Seguridad en aplicaciones online y bases de datos 5 Obligatorio
Delitos informáticos 3 Obligatorio
2º año 1er Cuatrimestre (11 ECTS)
Asignaturas ECTS Carácter
Gestión de la seguridad 3 Obligatorio
Seguridad en sistemas operativos 5 Obligatorio
Análisis forense 3 Obligatorio
2º año 2º Cuatrimestre (19 ECTS)
Asignaturas ECTS Carácter
Seguridad en el software 5 Obligatorio
Prácticas externas en empresa 6 PE
Trabajo Fin de Máster 8 TFM

Página 5
IMPRESOS
Grupo de procesos: Operativos
Proceso/s: PI-2-7 Rev.: 0

Impreso DI-2.7-3-PROYECTO FORMATIVO DE LAS PRÁCTICAS EXTERNAS

ANEXO 2: CAMBIOS RESPECTO A LA VERSIÓN ANTERIOR


Nº de Revisión CAMBIOS RESPECTO A LA VERSIÓN ANTERIOR:
Versión Revisada Revisión Aprobada
Rev.: 0 Nuevo documento 26/06/2015 07/07/2015
Rev.: 1
Rev.: 2
Rev.: 3
Rev.: 4
Rev.: 5
Rev.: 6
Rev.: 7
Rev.: 8
Rev.: 9
Rev.: 10
Rev.: 11
Rev.: 12
Rev.: 13
Rev.: 14
Rev.: 15

Página 6

Potrebbero piacerti anche