Denominación de la asignatura: | Trabajo Fin de Máster |
Postgrado al que pertenece: | Máster Universitario en Ciberseguridad |
Créditos ECTS: | 12 |
Cuatrimestre en el que se imparte: | Segundo |
Carácter de la asignatura: | Trabajo Fin de Máster |
Presentación
El Trabajo de Fin de Máster es el último paso para obtener la titulación. Supone la realización de un trabajo inédito y original en el que aplicarás y desarrollarás los conocimientos y competencias adquiridos en las enseñanzas seguidas. Se realiza en la parte final del plan de estudios, con carácter obligatorio, y bajo la supervisión del director asignado. Además, este trabajo implica una defensa ante una comisión evaluadora que debe ser superada.
Competencias básicas
- CB6: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
- CB7: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio
- CB8: Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios
- CB9: Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades
- CB10: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.
Competencias generales
- CG1: Aplicar los conocimientos adquiridos y ser capaces de resolver problemas en entornos nuevos o poco conocidos dentro de contextos relacionados con el área de la seguridad informática.
- CG2: Integrar conocimientos para formular juicios a partir de determinada información. A la vez, incluir reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios en materia de asesoramiento en seguridad informática.
- CG3: Mantener una actitud que les permita estudiar de manera autónoma y promover la formación contínua en su futuro desempeño profesional como experto en seguridad informática.
- CG4: Diseñar y elaborar planes de intervención profesional o proyectos de investigación relacionados con el entorno de seguridad informática e implementarlos y desarollarlos mediante los métodos y procesos adecuados.
- CG5: Adquirir el grado de especialización necesario para ejercer las funciones profesionales de experto en seguridad informática, en el seno de la entidades de TI.
- CG6: Evaluar los recursos necesarios, planificar y organizar las actividades, sin olvidar la revisión del propio progreso y desempeño en la seguridad informática.
- CG7: Desarrollar las capacidades de trabajo en equipo y las habilidades de comunicación para mantener relaciones con otros profesionales y con organizaciones relevantes.
- CG8: Tener la capacidad analítica y de resolución para atender a los problemas reales de acuerdo con los valores éticos y sociales y con el máximo respeto a la legalidad vigente.
- CG9: Manejar adecuadamente información relativa al sector de la seguridad informática. Atendiendo a la legislación vigente, notas técnicas, revistas especializadas, Internet, documentos internos de la empresa, etc.
Competencias específicas
- CE1: Desarrollar e integrar un asesoramiento en seguridad que fomente una actitud proactiva y responsable hacia la seguridad informática en todos los niveles.
- CE2: Adquirir una visión general e integrada del asesoramiento en seguridad que permita la colaboración con otros departamentos de la entidad.
- CE3: Identificar, analizar y definir los riesgos de los servicios de las empresas para poder gestionarlos con criterio y de manera efectiva, en función de sus perfiles de seguridad.
- CE4: Asesorar sobre el cumplimiento de la legislación reguladora de la protección de datos en materia de seguridad, en especial sobre la adopción de las medidas de índole técnica y organizativas necesarias considerando la problemática de los datos almacenados en la nube.
- CE5: Discernir sobre los distintos entornos de seguridad existentes, tanto en local como en la nube, para poder seleccionar el óptimo siguiendo un razonamiento profesional y completo.
- CE6: Analizar el funcionamiento de herramientas de seguridad y su uso conjugado.
- CE7: Identificar y proceder contra aquellas conductas tipificadas como delito informático en el marco jurídico actual.
- CE8: Tomar decisiones proactivas y reactivas frente los posibles fallos de seguridad, investigando las causas que las originan.
- CE9: Comprender el funcionamiento, características y nevel de riesgo de los servicios de las empresas y establecer mecanismos de protección.
- CE10: Diseñar un plan de seguridad adaptado a las necesidades del entorno y su perfil de riesgos.
- CE11: Conocer todos los activos del negocio de la empresa y las variables necesarias para poder implementar un SGSI.
- CE12: Adquirir una ética profesional para un asesoramiento y una toma de decisiones justa.
- CE13: Administrar las herramientas de seguridad para mejorar el SGSI impulsando la adecuada inmplantación en su infraestructura.
- CE14: Diseñar las correctas políticas para analizar y reproducir los hechos ante un incidente de seguridad informática.
- CE15: Asegurar la confidencialidad de los informes realizados para evitar comprometer los datos privados de la entidad.
- CE16: Conocer y comprender la legislación europea en materia de seguridad, para poder emitir juicios sobre su aplicabilidad y relevancia en cada ámbito.
- CE17: Discernir los distintos mecanismos criptográficos para seleccionar el óptimo en cada ámbito de aplicación.
- CE18: Optimizar las políticas de seguridad de la infraestructura de la red de la entidad.
- CE19: Proteger la integridad de las bases de datos para asegurar la confidencialidad de la información sensible contenida.
- CE20: Asesorar sobre las distintas medidas de seguridad aplicables a los sistemas informáticos para disminuir el empacto de sus posibles fallos.
- CE21: Analizar la infraestructura de red para poder determinar el nivel de riesgo de las soluciones técnicas y administrativas implantadas, tanto en entorno local como en la nube.
- CE22: Diseñar las políticas de recuperación de datos más adecuadas par disminuir el impacto ante incidentes.
- CE23: Manejar correctamente sistemas operativos, redes y lenguajes de programación desde el punto de vista de la seguridad informática y de las comunicaciones.
- CE24: Analizar y detectar amenazas de seguridad y desarrollar técnicas para su prevención.
- CE25: Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad, infraestructuras críticas y principales conceptos de auditoría de sistemas.
- CE26: Implantar procesos de análisis forense de cualquier sistema informático.
- CE27: Diseñar, implantar e institucionalizar un proceso de análisis y gestión de riesgos de los sistemas de información en cualquier
organización.
Competencias transversales
- CT1: Capacidad de innovación y flexibilidad en entornos nuevos de aprendizaje como es la enseñanza on-line.
- CT2: Conocer, y utilizar con habilidad, los mecanismos básicos de uso de comunicación bidireccional entre profesores y alumnos, foros, chats, etc.
- CT3: Utilizar las herramientas para presentar, producir y comprender la información que les permita transformarla en conocimiento.
- CT4: Capacidad para realizar una enseñanza personalizada adaptada al espacio (aula virtual multicultural y multirracial) a los recursos y a las situaciones y necesidades personales de los alumnos.
- CT5: Capacidad de investigar y comunicar los resultados de la investigación.
Las actividades formativas y las horas de dedicación a cada una de ellas se detallan en la siguiente tabla:
ACTIVIDADES FORMATIVAS | HORAS POR ASIGNATURA | % PRESENCIAL |
---|---|---|
Sesión Inicial de presentación de TFM | 2 horas | 100% |
Lectura de material en el aula virtual (TFM) |
5 horas | 100% |
Seminarios de TFM | 2 horas | 100% |
Tutorías (TFM) | 8 horas | 100% |
Sesiones grupales de TFM | 3 horas | 100% |
Elaboración del Trabajo Fin de Máster | 340 horas | 100% |
Total | 360 horas | - |
La calificación final del TFM depende de la evaluación de la Comisión Evaluadora.
La calificación se otorgará en función de la escala numérica de 0 a 10, con expresión de un decimal, a la que deberá añadirse su correspondiente calificación cualitativa:
0 - 4, 9 | Suspenso | (SS) |
5,0 - 6,9 | Aprobado | (AP) |
7,0 - 8,9 | Notable | (NT) |
9,0 - 10 | Sobresaliente | (SB) |
En caso de que el TFM sea propuesto para la mención de “Matrícula de Honor” por la comisión, la Comisión Académica del Título decidirá la asignación de dicha mención, en todo caso, de acuerdo a la normativa vigente. El total de las menciones no podrá exceder el 5 % de los estudiantes matriculados en el TFM.
La evaluación del Trabajo fin de Máster se realiza atendiendo los siguientes aspectos:
Sistema de evaluación | Ponderación |
---|---|
Evaluación de la Estructura del Trabajo Fin de Máster |
20% |
Evaluación de la Exposición del Trabajo Fin de Máster |
30% |
Evaluación del Contenido individual del Trabajo Fin de Máster |
50% |