Denominación de la asignatura

Trabajo Fin de Máster
Máster al que pertenece
Máster Universitario en Seguridad Informática
Responsable del Título de Máster Dr. Manuel Sánchez Rubio
Créditos ECTS
8
Cuatrimestre en el que se imparte
Segundo cuatrimestre

Presentación

El Trabajo fin de máster (TFM) supone la realización por parte del estudiante de una investigación o desarrollo en el que aplique y desarrolle los conocimientos adquiridos en las enseñanzas seguidas. Debe realizarse en la fase final del plan de estudios, tiene carácter obligatorio y una carga lectiva de 8 ECTS. Debe ser realizado de forma individual y bajo la supervisión del director asignado. En la calificación final del máster, pondera como cualquier otra asignatura, proporcionalmente a su carga de ECTS.

El estudiante presentará una propuesta, de acuerdo con las líneas establecidas por la dirección del máster y descritas en el apartado “Orientación del TFM” de esta guía. El estudiante que haya entregado la memoria del TFM será considerado el autor del trabajo y único responsable ante las reclamaciones de terceros que pudieran surgir respecto de los derechos de autor.

El TFM concluirá con su defensa, en la que el estudiante deberá realizar una exposición de trabajo en público y en castellano. Opcionalmente, la defensa se podrá realizar también en inglés, suponiendo esto un valor añadido a la misma.

Competencias

Las competencias que se adquieren en la asignatura Trabajo Fin de Máster del Máster Universitario en Seguridad Informática son:

Competencias básicas

  • CB6. Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  • CB7. Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • CB8. Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  • CB9. Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
  • CB10. Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.

Competencias generales

  • CG1. Aplicar los conocimientos adquiridos y ser capaces de resolver problemas en entornos nuevos o poco conocidos dentro de contextos relacionados con el área de la seguridad informática.
  • CG2. Integrar conocimientos para formular juicios a partir de determinada información. A la vez, incluir reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios en materia de asesoramiento en seguridad informática.
  • CG3. Mantener una actitud que les permita estudiar de manera autónoma y promover la formación contínua en su futuro desempeño profesional como experto en seguridad informática.
  • CG4. Diseñar y elaborar planes de intervención profesional o proyectos de investigación relacionados con el entorno de seguridad informática e implementarlos y desarrollarlos mediante los métodos y procesos adecuados.
  • CG5. Adquirir el grado de especialización necesario para ejercer las funciones profesionales de experto en seguridad informática, en el seno de las entidades de TI.
  • CG6. Evaluar los recursos necesarios, planificar y organizar las actividades, sin olvidar la revisión del propio progreso y desempeño en la seguridad informática.
  • CG7. Desarrollar las capacidades de trabajo en equipo y las habilidades de comunicación para mantener relaciones con otros profesionales y con organizaciones relevantes.
  • CG8. Tener la capacidad analítica y de resolución para atender a los problemas reales de acuerdo con los valores éticos y sociales y con el máximo respeto a la legalidad vigente.
  • CG9. Manejar adecuadamente información relativa al sector de la seguridad informática. Atendiendo a la legislación vigente, notas técnicas, revistas especializadas, Internet, documentos internos de la empresa, etc.

Competencias específicas

  • CE1. Desarrollar e integrar un asesoramiento en seguridad que fomente una actitud proactiva y responsable hacia la seguridad informática en todos los niveles.
  • CE2. Adquirir una visión general e integrada del asesoramiento en seguridad que permita la colaboración con otros departamentos de la entidad.
  • CE3. Identificar, analizar y definir los riesgos de los servicios de las empresas para poder gestionarlos con criterio y de manera efectiva, en función de sus perfiles de seguridad.
  • CE4. Asesorar sobre el cumplimiento de la legislación reguladora de la protección de datos en materia de seguridad, en especial sobre la adopción de las medidas de índole técnica y organizativas necesarias
  • CE5. Discernir sobre los distintos entornos de seguridad existentes para poder seleccionar el óptimo siguiendo un razonamiento profesional y completo.
  • CE6. Analizar el funcionamiento de herramientas de seguridad y su uso conjugado.
  • CE7. Identificar y proceder contra aquellas conductas tipificadas como delito informático en el marco jurídico actual.
  • CE8. Tomar decisiones proactivas y reactivas frente los posibles fallos de seguridad, investigando las causas que las originan.
  • CE9. Comprender el funcionamiento, características y nivel de riesgo de los servicios de las empresas y establecer mecanismos de protección.
  • CE10. Diseñar un plan de seguridad adaptado a las necesidades del entorno y su perfil de riesgos.
  • CE11. Conocer todos los activos del negocio de la empresa y las variables necesarias para poder implementar un SGSI.
  • CE12. Adquirir una ética profesional para un asesoramiento y una toma de decisiones justa.
  • CE13. Administrar las herramientas de seguridad para mejorar el SGSI impulsando la adecuada implantación en su infraestructura.
  • CE14. Diseñar las correctas políticas para analizar y reproducir los hechos ante un incidente de seguridad informática.
  • CE15. Asegurar la confidencialidad de los informes realizados para evitar comprometer los datos privados de la entidad.
  • CE16. Conocer y comprender la legislación europea en materia de seguridad, para poder emitir juicios sobre su aplicabilidad y relevancia en cada ámbito.
  • CE17. Discernir los distintos mecanismos criptográficos para seleccionar el óptimo en cada ámbito de aplicación.
  • CE18. Optimizar las políticas de seguridad de la infraestructura de la red de la entidad.
  • CE19. Proteger la integridad de las bases de datos para asegurar la confidencialidad de la información sensible contenida.
  • CE20. Asesorar sobre las distintas medidas de seguridad aplicables a los sistemas informáticos para disminuir el impacto de sus posibles fallos.
  • CE21. Analizar la infraestructura de red para poder determinar el nivel de riesgo de las soluciones técnicas y administrativas implantadas.
  • CE22. Diseñar las políticas de recuperación de datos más adecuadas para disminuir el impacto ante desastres.
  • CE23. Manejar correctamente sistemas operativos, redes y lenguajes de programación desde el punto de vista de la seguridad informática y de las comunicaciones.
  • CE24. Analizar y detectar amenazas de seguridad y desarrollar técnicas para su prevención.
  • CE25. Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad, seguridad en centros financieros, seguridad en infraestructuras de defensa y principales conceptos de auditoría de sistemas.
  • CE26. Implantar procesos de análisis forense de cualquier sistema informático.
  • CE27. Diseñar, implantar e institucionalizar un proceso de gestión de riesgos legales en cualquier organización.

Competencias transversales

  • CT1. Capacidad de innovación y flexibilidad en entornos nuevos de aprendizaje como es la enseñanza on-line.
  • CT2. Conocer, y utilizar con habilidad, los mecanismos básicos de uso de comunicación bidireccional entre profesores y alumnos, foros, chats, etc.
  • CT3. Utilizar las herramientas para presentar, producir y comprender la información que les permita transformarla en conocimiento.
  • CT4. Capacidad para realizar una enseñanza personalizada adaptada al espacio (aula virtual multicultural y multirracial) a los recursos y a las situaciones y necesidades personales de los alumnos.
  • CT5. Capacidad de investigar y comunicar los resultados de la investigación.

Orientación del TFM

Metodología

El máster se encuentra alineado con las prioridades de investigación y desarrollo de UNIR sobre Seguridad Informática plasmadas en los diferentes tópicos del presente máster (http://www.unir.net/master-online-seguridad-informatica.aspx). Para ello, el TFM debe centrarse en una de las siguientes líneas de trabajo.

Líneas de trabajo

El máster, a su vez, se encuentra alineado con las prioridades de investigación y desarrollo de UNIR sobre Analytics (http://research.unir.net). De esta manera, se refuerza el apoyo específico a cada alumno y el papel investigador de la UNIR. Para ello, el TFM debe centrarse en una de las siguientes líneas de trabajo.

  • Línea 1. Aspectos legales y regulatorios. Análisis de riesgos legales. Delitos informáticos.
  • Línea 2. Gestión de la seguridad.
  • Línea 3. Seguridad en redes.
  • Línea 4. Seguridad en sistemas operativos.
  • Línea 5. Análisis forense.
  • Línea 6. Criptografía y mecanismos de seguridad.
  • Línea 7. Análisis de vulnerabilidades.
  • Línea 8. Auditoría de la seguridad.
  • Línea 9. Seguridad en aplicaciones online y bases de datos.
  • Línea 10. Seguridad en el software.

La propuesta deberá ser aprobada previamente por la comisión de TFM del Máster. Una vez aprobada, no se admitirán cambios sin permiso previo del director específico asignado a cada TFM y de la comisión de TFM del máster.

 

Tipos de TFM

En general, se distinguen tres tipos generales de TFM centrados en actividades de Investigación y/o Desarrollo:

  • Tipo 1. Piloto experimental
  • Tipo 2. Desarrollo Software
  • Tipo 3. Desarrollo de metodologías

 

El TFM como paso previo a una tesis doctoral

Cualquiera de los tipos de trabajos indicados anteriormente abre la puerta para la realización de un doctorado futuro. Aun así, en caso de tener intención de desarrollar una tesis doctoral, es recomendable que el trabajo realice un estudio del estado del arte exhaustivo, centrándose principalmente en referencias académicas (artículos científicos) y con una prospectiva de trabajo futuro relevante.

Una vez elegida la temática del trabajo, los directores pueden aportar orientación adicional para encaminar el trabajo hacia una futura tesis doctoral.

 

Consideraciones adicionales

El TFM será publicado bajo licencia Creative Commons para uso libre y gratuito, tipo Reconocimiento-NoComercial-SinObraDerivada 2.5 (o la equivalente, en el momento de la publicación).

El TFM no es un ensayo surgido de la inventiva del estudiante, ni un informe técnico de un proyecto o de una empresa. El TFM es un trabajo riguroso de Investigación y/o Desarrollo que se ajusta sin ambigüedad a uno de los tipos descritos y a las líneas de trabajo especificadas.

El TFM podrá redactarse en castellano o en inglés.

 

Originalidad del trabajo

Toda la memoria que describe el TFM debe ser un trabajo original, de redacción propia, y que no use ningún texto de otros autores. La única excepción a esta regla serían las citas explícitas, que deben ir debidamente marcadas entre comillas e indicar claramente las referencias bibliográficas a los documentos originales.

Procedimiento

Requisitos académicos para defender el TFM

Para poder comenzar el TFM se deberá obligatoriamente haber cursado el primer cuatrimestre del máster.

Para la defensa del TFM deberán obligatoriamente haberse aprobado todas las asignaturas que conforman el plan de estudios del máster y contar con la aprobación del director asignado.

 

Tutoría y dirección de TFM

A cada estudiante se le asignará, de manera individual, un director de TFM cuya función consistirá en orientarle durante la realización del trabajo, supervisar el proceso y velar por el cumplimiento de los objetivos fijados (aprobación del tema, contenido, viabilidad de la propuesta, desarrollo del trabajo, búsqueda de las fuentes, etc.).

El director de TFM llevará un registro detallado de orientaciones e intercambio de información y asesoramiento, que podrá ser cotejado por la dirección del máster, con objeto de realizar un seguimiento individual. Este seguimiento podrá incluir acciones concretas que estimulen la participación activa del estudiante, si se observa un rendimiento inadecuado. Del mismo modo, se podrán adoptar medidas correctoras.

Propuestas y evaluación de las propuestas

La elaboración del TFM consta varias etapas. El primer paso es la elaboración de una propuesta, que cada alumno debe formular de manera independiente, rellenando el formulario que se puede encontrar en el aula virtual.

En estas propuestas se deben indicar las áreas temáticas del Máster con las que se relaciona el trabajo (puede ser más de una) y las contribuciones a realizar. Dentro de dicha relación, cada alumno puede orientar la propuesta hacia sus intereses personales, profesionales y/o investigadores.

Todas las propuestas son revisadas por una comisión de revisores académicos, que elaborarán un juicio crítico sobre cada una de las propuestas, con un mínimo de dos revisiones por propuesta. Estas revisiones se realizan de manera anónima y separada (blind review), para obtener así mayor diversidad de puntos de vista.

A partir de estas revisiones, la propuesta original puede quedar aceptada o rechazada. En caso de quedar rechazada, será necesario elaborar una propuesta alternativa en una segunda fase del proceso, ya con ayuda directa del director de TFM individual que podrá orientar al alumno hacia una propuesta alternativa.

 

Entregas formales

Una vez que la propuesta esté aceptada, los directores individuales se incorporan al proceso para ayudar a los alumnos en el desarrollo del trabajo. Cada director programará con los alumnos las sesiones y entregas intermedias que considere oportunas según la tipología del trabajo, pero hay cuatro entregas fijas que el alumno siempre debe cumplir en tiempo y forma.

  • Entrega 1. Plan de trabajo
  • Entrega 2. Estructura de capítulos
  • Entrega 3. Entrega del primer borrador
  • Entrega 4. Borrador final
  • Entrega 5. Depósito final

Aparte de estas entregas formales, el director podrá realizar seguimientos y recomendaciones específicos según avance el TFM. Se podrán planificar sesiones virtuales centradas en el TFM, en días y horas que serán anunciadas oportunamente. También podrá comunicarse con el alumno mediante el correo electrónico de la plataforma para solicitar entregas intermedias adicionales.

 

Defensa pública del TFM

Una vez el TFM final sea confirmado por el director, los estudiantes deben realizar una Defensa Pública del mismo, ante un tribunal de varios profesores. El estudiante dispondrá de un tiempo máximo de veinte (20) minutos en total para exponer los elementos esenciales de su trabajo. A continuación, el estudiante contestará a las preguntas que plantee el tribunal, el cual dispondrá de un máximo de diez (10) minutos para comentarios, preguntas y aclaraciones. Los miembros del tribunal dispondrán del TFM con antelación suficiente para su lectura y evaluación.

Requisitos para presentarse a la defensa del TFM:

  • El alumno ha de haberse matriculado previamente en el “Trabajo de fin de máster”.
  • El alumno ha de haber aprobado todas las asignaturas del Máster antes de la defensa.

La fecha de la defensa será entre 30 y 90 días desde la fecha de entrega del TFM. La UNIR hará público el calendario y las ciudades de defensa del TFM al menos con 10 días naturales de antelación respecto a la fecha de defensa señalada.

Calificación del TFM

evaluación

La calificación será otorgada por un tribunal de tres miembros designados por la dirección del máster, profesores de la UNIR y, al menos, un profesor doctor de otros grados o ajeno a la UNIR e invitado al efecto. Una vez concluida la defensa, el tribunal deliberará sobre la calificación a puerta cerrada. La calificación se otorgará en función de la escala numérica de 0 a 10, a la que deberá añadirse su correspondiente calificación cualitativa:

0 - 4, 9

Suspenso

(SS)

5,0 - 6,9

Aprobado

(AP)

7,0 - 8,9

Notable

(NT)

9,0 - 10

Sobresaliente

(SB)

La mención de «Matrícula de Honor» podrá ser otorgada a aquellos trabajos especialmente destacados. En todo caso, de acuerdo a la normativa vigente, el total de las menciones no podrá exceder el 5% de los estudiantes matriculados en el TFM.

Las horas dedicadas a cada actividad se detallan en la siguiente tabla:

Actividades Formativas
Horas
Tutoría individual (atención personal del profesor)
15
Realización de pruebas de seguimiento
5
Elaboración de trabajos
200
Lecturas complementarias dirigidas
20


El PLAGIO es motivo de suspenso.