SlideShare una empresa de Scribd logo
1 de 28
[object Object],[object Object],[object Object],[object Object]
EIMT Helena Rifà  – Directora del Máster Estudios de Informática, Multimedia y Telecomunicación Universitat Oberta de Catalunya Sesión informativa virtual  Máster Interuniversitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones (MISTIC) 31 de Enero del 2012
[object Object],[object Object],[object Object],Protocolo de la sesión
[object Object],[object Object],[object Object],[object Object],Protocolo de la sesión
Guión de la sesión ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Los EIMT en cifras http://eimt.uoc.edu http://www.facebook.com/eimtuoc
Grado Portafolio docente oficial Grado en  Ingeniería Informática Grado en Tecnologías  de Telecomunicación Máster en Ingeniería de  Telecomunicación Máster en  Ingeniería Informática Grado en  Multimedia Máster en  Aplicaciones Multimedia Másters oficiales Títulos propios Postgrados y  especializaciones Máster en Software Libre Máster en Seguridad de las Tecnologías de la  Información y las  Comunicaciones Oferta propia
Oferta de postgrado propio Dirección y Gestión de las TIC Business Intelligence Bioinformática y Bioestadística Ingeniería del software http://www.uoc.edu/masters/esp/web/informatica_multimedia_telecomunicacion Videojuegos Sistemas de información geográfica TIC  SECTORIAL SISTEMAS DE INFORMACIÓN EN LA EMPRESA Microsoft  .NET CISCO networking technologies Seguridad TIC Aplicaciones Multimedia OFERTA ASOCIADA  A MASTERS OFICIALES TECNOLOGÍAS Y CERTIFICACIONES Interacción persona-ordenador SW Libre
[object Object],[object Object],[object Object],[object Object],Modelo educativo Aula Foros Debates Biblioteca Materiales Software Laboratorios
Requisitos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acceso a un Máster Universitario Fuente: Artículo 16, RD 1393/2007 (BOE) + Normativa UOC
Guión de la sesión ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Presentación Expedición del título
Competencias
Plan de Estudios
Proyecto Final de Máster 12 créditos ECTS corresponden a les Prácticas + TFM ,[object Object],[object Object],Les Prácticas profesionalizadoras: ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],MISTIC
Materias Comunes Legislación y regulación Vulnerabilidades de seguridad Identidad digital  Seguridad en Redes y Sistemas Seguridad en redes  Seguridad en sistemas operativos Seguridad en bases de dadas  Seguridad en Serveis i Aplicacions Comercio electrónico Programación de código seguro Biometría Gestión y Auditoría de la Seguridad Informática Sistemas de Gestión de la Seguridad  Auditoría técnica Análisis forense Recerca Criptografía avanzada  Metodologías de investigación  Técnicas de investigación Optativas  (Incluye materias de especialidad) Técnicas de marcado de la información  Dirección estratégica de sistemas i tecnologías de la información
Complementos de formación Seguridad en redes de computadores Diseño y programación OO Redes y aplicaciones Internet Uso de bases  de datos Estructura de computadores Administración de redes y SO Sistemas  operativos Sistemas  distribuidos Prácticas de Programación Criptografía Fundamentos de programación Fundamentos de sist. de la Información Grafos y  complejidad  Fundamentos de computadores Álgebra Lógica Titulación de origen Complementos  Ingeniería y Grados TIC (Informática, Telecomunicación) Grado / 2n ciclo / Licenciatura 0 ECTS ETIG / ETIS / Diplomatura Grados/Licenciaturas en el ámbito de las Matemáticas, Física y Estadística, y Ingenierías superiores no TIC 12 ECTS Ingenierías técnicas no TIC, diplomatura estadística 30 ECTS Otros Grados, licenciaturas, diplomaturas 60 ECTS
Despliegue de asignaturas SEPTIEMBRE 2011 FEBRERO 2012 SEPTIEMBRE 2012 Análisis  forense Legislación i  regulación Sistemas de gestión de la Seguridad  Técnicas de investigación Prácticas profesionalizadoras Identidad digital  Auditoría  técnica Criptografía avanzada Metodologías de investigación Seguridad en sistemas operativos Vulnerabilidades de seguridad D. estratégica de sist. y tec. de la inform. TFM profesional Seguridad  en redes Programación de código seguro Seguridad en bases de datos TFM de investigación FEBRERO 2013 Comercio  electrónico Técnicas de marcado de la información Biometría
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Salidas profesionales Ejemplos de roles profesionales
Guión de la sesión ,[object Object],[object Object],[object Object],[object Object]
Bienvenidos a la UOC!
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Actividades de evaluación
Turno abierto de preguntas Más información http://eimt.uoc.edu http://www.facebook.com/eimtuoc Campus Virtual UOC (tutor y Secretaría)

Más contenido relacionado

La actualidad más candente

Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacionEuroinnova Formación
 
Tecnologia en redes y seguridad informatica
Tecnologia en redes y seguridad informaticaTecnologia en redes y seguridad informatica
Tecnologia en redes y seguridad informaticaEvelio Moreno
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad InformáticaFrancisco Medina
 
Tecnologia 4o eso_-_optativa
Tecnologia 4o eso_-_optativaTecnologia 4o eso_-_optativa
Tecnologia 4o eso_-_optativatecnologiapilar
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Francisco Medina
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Fase 1 act ing de telecomunicaciones mapa conceptual
Fase 1  act ing de telecomunicaciones mapa conceptualFase 1  act ing de telecomunicaciones mapa conceptual
Fase 1 act ing de telecomunicaciones mapa conceptualLuIsAVera15
 
Ingeniería en Mecatrónica
Ingeniería en MecatrónicaIngeniería en Mecatrónica
Ingeniería en MecatrónicaGHP
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Programación informática
Programación informáticaProgramación informática
Programación informáticaHugalindo
 

La actualidad más candente (19)

Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Master seguridad comunicaciones informacion
Master seguridad comunicaciones informacionMaster seguridad comunicaciones informacion
Master seguridad comunicaciones informacion
 
Tecnologia en redes y seguridad informatica
Tecnologia en redes y seguridad informaticaTecnologia en redes y seguridad informatica
Tecnologia en redes y seguridad informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Presentación Seguridad Informática
Presentación Seguridad InformáticaPresentación Seguridad Informática
Presentación Seguridad Informática
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Tecnologia 4o eso_-_optativa
Tecnologia 4o eso_-_optativaTecnologia 4o eso_-_optativa
Tecnologia 4o eso_-_optativa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Víctor Maestre Ramírez
Víctor Maestre RamírezVíctor Maestre Ramírez
Víctor Maestre Ramírez
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Etca
EtcaEtca
Etca
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Fase 1 act ing de telecomunicaciones mapa conceptual
Fase 1  act ing de telecomunicaciones mapa conceptualFase 1  act ing de telecomunicaciones mapa conceptual
Fase 1 act ing de telecomunicaciones mapa conceptual
 
Ingeniería en Mecatrónica
Ingeniería en MecatrónicaIngeniería en Mecatrónica
Ingeniería en Mecatrónica
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Programación informática
Programación informáticaProgramación informática
Programación informática
 

Similar a MISTIC

Máster Universitario en Software Libre de la UOC
Máster Universitario en Software Libre de la UOCMáster Universitario en Software Libre de la UOC
Máster Universitario en Software Libre de la UOCcgarrigueso
 
MISTIC Junio 2012
MISTIC Junio 2012MISTIC Junio 2012
MISTIC Junio 2012hrifa
 
Másters en los Estudios de Informática, Multimedia y Telecomunicación de la UOC
Másters en los Estudios de Informática, Multimedia y Telecomunicación de la UOCMásters en los Estudios de Informática, Multimedia y Telecomunicación de la UOC
Másters en los Estudios de Informática, Multimedia y Telecomunicación de la UOCrclariso
 
Presentación másters eimt_galicia
Presentación másters eimt_galiciaPresentación másters eimt_galicia
Presentación másters eimt_galiciaUOC Alumni
 
Información Máster Universitario de Ingeniería Informática UOC
Información Máster Universitario de Ingeniería Informática UOCInformación Máster Universitario de Ingeniería Informática UOC
Información Máster Universitario de Ingeniería Informática UOCrclariso
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMIII Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMagroredperu
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadNextel S.A.
 
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdfSaneamientoSANA
 
Ingeniería-ciberseguridad-online-Proctor-oct.pdf
Ingeniería-ciberseguridad-online-Proctor-oct.pdfIngeniería-ciberseguridad-online-Proctor-oct.pdf
Ingeniería-ciberseguridad-online-Proctor-oct.pdfJuan Labra
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Invitación al semillero de investigación
Invitación al semillero de investigaciónInvitación al semillero de investigación
Invitación al semillero de investigaciónAlejandro Alvarez
 

Similar a MISTIC (20)

Máster Universitario en Software Libre de la UOC
Máster Universitario en Software Libre de la UOCMáster Universitario en Software Libre de la UOC
Máster Universitario en Software Libre de la UOC
 
Sesión informativa del Máster Universitario en Ingeniería Informática de la UOC
Sesión informativa del Máster Universitario en Ingeniería Informática de la UOCSesión informativa del Máster Universitario en Ingeniería Informática de la UOC
Sesión informativa del Máster Universitario en Ingeniería Informática de la UOC
 
MISTIC Junio 2012
MISTIC Junio 2012MISTIC Junio 2012
MISTIC Junio 2012
 
Másters en los Estudios de Informática, Multimedia y Telecomunicación de la UOC
Másters en los Estudios de Informática, Multimedia y Telecomunicación de la UOCMásters en los Estudios de Informática, Multimedia y Telecomunicación de la UOC
Másters en los Estudios de Informática, Multimedia y Telecomunicación de la UOC
 
Presentación másters eimt_galicia
Presentación másters eimt_galiciaPresentación másters eimt_galicia
Presentación másters eimt_galicia
 
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
 
Información Máster Universitario de Ingeniería Informática UOC
Información Máster Universitario de Ingeniería Informática UOCInformación Máster Universitario de Ingeniería Informática UOC
Información Máster Universitario de Ingeniería Informática UOC
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSMIII Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
III Reunión Descentralizada Arequipa Mayo 2011 - UNMSM
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Sesion informativa master ingenieria telecomunicacion
Sesion informativa master ingenieria telecomunicacionSesion informativa master ingenieria telecomunicacion
Sesion informativa master ingenieria telecomunicacion
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
2667a04b-d57b-436a-bef9-d6d20e8869ad.pdf
 
Nohaycuchara
Nohaycuchara Nohaycuchara
Nohaycuchara
 
Ingeniería-ciberseguridad-online-Proctor-oct.pdf
Ingeniería-ciberseguridad-online-Proctor-oct.pdfIngeniería-ciberseguridad-online-Proctor-oct.pdf
Ingeniería-ciberseguridad-online-Proctor-oct.pdf
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Invitación al semillero de investigación
Invitación al semillero de investigaciónInvitación al semillero de investigación
Invitación al semillero de investigación
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

MISTIC

  • 1.
  • 2. EIMT Helena Rifà – Directora del Máster Estudios de Informática, Multimedia y Telecomunicación Universitat Oberta de Catalunya Sesión informativa virtual Máster Interuniversitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones (MISTIC) 31 de Enero del 2012
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Grado Portafolio docente oficial Grado en Ingeniería Informática Grado en Tecnologías de Telecomunicación Máster en Ingeniería de Telecomunicación Máster en Ingeniería Informática Grado en Multimedia Máster en Aplicaciones Multimedia Másters oficiales Títulos propios Postgrados y especializaciones Máster en Software Libre Máster en Seguridad de las Tecnologías de la Información y las Comunicaciones Oferta propia
  • 8. Oferta de postgrado propio Dirección y Gestión de las TIC Business Intelligence Bioinformática y Bioestadística Ingeniería del software http://www.uoc.edu/masters/esp/web/informatica_multimedia_telecomunicacion Videojuegos Sistemas de información geográfica TIC SECTORIAL SISTEMAS DE INFORMACIÓN EN LA EMPRESA Microsoft .NET CISCO networking technologies Seguridad TIC Aplicaciones Multimedia OFERTA ASOCIADA A MASTERS OFICIALES TECNOLOGÍAS Y CERTIFICACIONES Interacción persona-ordenador SW Libre
  • 9.
  • 10.
  • 11.
  • 12.
  • 15.
  • 16.
  • 17. Materias Comunes Legislación y regulación Vulnerabilidades de seguridad Identidad digital Seguridad en Redes y Sistemas Seguridad en redes Seguridad en sistemas operativos Seguridad en bases de dadas Seguridad en Serveis i Aplicacions Comercio electrónico Programación de código seguro Biometría Gestión y Auditoría de la Seguridad Informática Sistemas de Gestión de la Seguridad Auditoría técnica Análisis forense Recerca Criptografía avanzada Metodologías de investigación Técnicas de investigación Optativas (Incluye materias de especialidad) Técnicas de marcado de la información Dirección estratégica de sistemas i tecnologías de la información
  • 18. Complementos de formación Seguridad en redes de computadores Diseño y programación OO Redes y aplicaciones Internet Uso de bases de datos Estructura de computadores Administración de redes y SO Sistemas operativos Sistemas distribuidos Prácticas de Programación Criptografía Fundamentos de programación Fundamentos de sist. de la Información Grafos y complejidad Fundamentos de computadores Álgebra Lógica Titulación de origen Complementos Ingeniería y Grados TIC (Informática, Telecomunicación) Grado / 2n ciclo / Licenciatura 0 ECTS ETIG / ETIS / Diplomatura Grados/Licenciaturas en el ámbito de las Matemáticas, Física y Estadística, y Ingenierías superiores no TIC 12 ECTS Ingenierías técnicas no TIC, diplomatura estadística 30 ECTS Otros Grados, licenciaturas, diplomaturas 60 ECTS
  • 19. Despliegue de asignaturas SEPTIEMBRE 2011 FEBRERO 2012 SEPTIEMBRE 2012 Análisis forense Legislación i regulación Sistemas de gestión de la Seguridad Técnicas de investigación Prácticas profesionalizadoras Identidad digital Auditoría técnica Criptografía avanzada Metodologías de investigación Seguridad en sistemas operativos Vulnerabilidades de seguridad D. estratégica de sist. y tec. de la inform. TFM profesional Seguridad en redes Programación de código seguro Seguridad en bases de datos TFM de investigación FEBRERO 2013 Comercio electrónico Técnicas de marcado de la información Biometría
  • 20.
  • 21.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Turno abierto de preguntas Más información http://eimt.uoc.edu http://www.facebook.com/eimtuoc Campus Virtual UOC (tutor y Secretaría)