Universidad Autónoma de Madrid

Programas de títulos propios

Máster en Auditoría, Seguridad, Gobierno y Derecho de las TIC

informatica2

ESPECIFICACIONES SOBRE TÍTULOS PROPIOS

 

       Los másteres propios son programas de formación de posgrado orientados principalmente a la especialización profesional. Comprenden un número de créditos europeos igual o superior a 60 (ECTS) y poseen una duración de entre uno y dos años académicos. Dada su orientación profesional, no proporcionan acceso a programas de doctorado ni habilitan para el ejercicio de profesiones reguladas; permiten el reconocimiento de un máximo del 15% de créditos en titulaciones de máster oficial (Reales Decretos 55/2005, de 21 de enero y 1393/2007, de 29 de octubre)”

Estamos en momentos de cambio en un mundo complejo. Ya no nos sirve el estudiar una sola materia, todas están interrelacionadas No concebimos un abogado sin conocimientos de tecnología y management, ni un economista o empresario sin conocimiento legales y de sistemas de información, ni un ingeniero informático o de telecomunicación sin conocimientos de privacidad, de legislación ni de gestión empresarial.

Es imprescindible el conocimiento de las normas y su aplicación a fin de poder garantizar su respeto y cumplimiento y evitar la producción de resultados no deseados, así como para tomar conciencia de la traducción jurídica de los actos realizados u omitidos y de sus consecuencias.

Las organizaciones necesitan disponer de un número creciente de profesionales cualificados en la identificación y evaluación de los riesgos de los sistemas de información y en el diseño y evaluación independiente de los controles necesarios para asegurar la eficacia, eficiencia, legalidad y seguridad de los sistemas.

Es vital conocer la regulación de los diversos ámbitos de aplicación y de participación de las nuevas tecnologías, de la gestión de la información, de los procesos de control de las entidades y de la gestión de riesgos en los sistemas de información.

Por todas estas razones presentamos un máster multidisciplinar, que abarca áreas de conocimiento como Informática, Telecomunicaciones,  Contabilidad y Auditoría Financiera, Auditoría Interna, Derecho, Gestión de la Empresa, Gestión de Riesgos y Seguridad, Gobierno de las TIC o Comunicación.

Objetivos:

El Programa pretende formar y preparar a los alumnos para lograr con éxito la gestión y organización de la Auditoría y la Seguridad de los sistemas de información, el Gobierno de las TIC y realizar con éxito un mapa de cumplimiento normativo  con especial énfasis en lo que hace referencia a los datos de carácter personal y a la legislación relacionada

Se quiere formar formar a profesionales que puedan dirigir un Departamento de Sistemas de Información, llevar a  a término con todas las garantías una Auditoría de Sistemas y una Implantación y Auditoría de protección de datos y alcanzar la función de responsable de seguridad

Asimismo y, con una preparación específica, se han de poder presentar, si lo consideran necesario, a los exámenes internacionales para obtener el certificado CISA (Certified Information  Systems Auditor) o CISM (Certified Information Security Manager).

 

Principales competencias:

C1. Entender el Funcionamiento interno de los sistemas de información

C2. Conocer el funcionamiento, infraestructura, lenguajes y aplicaciones de las TIC

C3. Capacidad de análisis y síntesis

C4. Capacidad de aplicar los conocimientos a la práctica

C5. Planificación y gestión del tiempo

C6. Conocimientos básicos del área de estudio

C7. Resolución de problemas

C8. Habilidad para trabajar de forma autónoma

C9. Trabajo en Equipo

C10. Conocer los mecanismos básicos de seguridad de la información

C11. Conocer los fundamentos de seguridad de los datos y de las comunicaciones

C12. Saber aplicar la seguridad a nivel de sistema operativo

C13. Conocer los mecanismos básicos de criptografía y seguridad

C14. Conseguir una formación de seguridad troncal e instrumental para encarar los siguientes Módulos del Máster de contenido tecnológico

C15. Saber analizar los estados contables

C16. Definir un marco de control económico-financiero

C17. Conocer los principios de la contabilidad y de la matemática financiera

C18. Conocer el marco regulatorio general de las TIC

C19. Identificar los nuevos problemas y los nuevos retos que representan las TIC para el derecho

C20. Entender el impacto de las TICs en los derechos de las personas y la necesidad de articular nuevos instrumentos y garantías jurídicas para asegurar estos derechos en la era digital

C21. Analizar el marco normativo en sectores concretos donde la incidencia de las TICs en los derechos de las personas es especialmente importante

C22. Conocer y saber aplicar el marco jurídico en la protección de la privacidad, la protección de los datos

C23. Distinguir entre ejecución, control y auditoría

C24. Evaluar la organización de la auditoría de sistemas

C25. Conocer la legislación y estándares sobre auditoría de sistemas

C26. Evaluar la planificación y el control  de la auditoría de sistemas

C27. Conocer los diferentes modelos de e-negocios, e-learning, e-marketing,e-business y commers

C28. Entender el potencial de las comunidades virtuales

C29. Saber identificar los diferentes stakeholders

C30. Conocer las diferentes metodologías de gestión de riesgos

C31. Conocer los diferentes casos de desastre y otras interrupciones

C32. Saber realizar un análisis de impacto sobre el negocio

C33. Saber definir planes de continuidad de negocio

C34. Saber evaluar la adquisición, instalación y mantenimiento del hardware, software e infraestructura de redes

C35.Saber evaluar el diseño, la implementación y el mantenimiento de aplicaciones

C36. Evaluar las prácticas operativas, los procesos de ejecución y los procesos de gestión y supervisión de los sistemas de información

C37. Conocer los diferentes modelos de e-negocios, e-learning, e-marketing,e-business y commers

C38. Entender el potencial de las comunidades virtuales

C39. Saber identificar los diferentes stakeholders

C40. Conocer los test de intrusiones perimetrales

C41. Conocer los test de intrusiones internas

C42. Saber evaluar la explotación y escalada de privilegios

C43. Saber identificar las debilidades y la explotación de vulnerabilidades de los sistemas

C44. Entender los fundamentos de la firma electrónica

C45. Definir sistemas de infraestructuras de clave pública

C46. Conocer el DNI electrónico y sus aplicaciones

C47. Entender los servicios de certificación digital y los prestadores de los mismos

C48. Descubrir y analizar las implicaciones jurídico-penales de la tecnología

C49. Familiarizarse con los marcos jurídicos fundamentales

C50. Alcanzar una perspectiva general de conductas punibles en el ordenamiento penal español y en el entorno del derecho comparado

C51. Entender y analizar el marco legal y toma de decisiones ante los posibles incidentes informáticos que se susciten en el marco de la organización

C52. Detectar la comisión de ilícitos penales informáticos

C53. Conocer las diferentes técnicas de auditoría asistida por ordenador

C54. Saber generar ficheros de prueba

C55. Definir los diferentes ganchos de auditoría

C56. Conocer las utilidades de prueba integradas dentro de las aplicaciones

C57. Saber definir un plan estratégico de sistemas de información

C58. Evaluar la organización de las TI y la gestión de servicios externos

C59. Evaluar las estrategias, las políticas, las normas y los procedimientos de los sistemas de información

C50. Evaluar la selección y la prestación de servicios por parte de terceros

C61. Conocer los diferentes estándares de gestión y de calidad aplicados a los sistemas de información

C62. Conocer los diferentes estándares de sistemas de gestión de seguridad de la información

C63. Saber gestionar la cultura del cambio de las organizaciones ante el reto de las TICs

C64. Definir los sistemas de medición y valoración del capital humano

C65. Trabajar las habilidades, las aptitudes y actitudes

C66. Definir el entorno de trabajo en equipo

 

Competencias transversales:

CT1. Razonamiento crítico y solución de problemas dado el carácter práctico de muchos de los módulos; se fomentará el método del caso

CT2. Comunicación escrita y oral para la presentación de informes, así como su defensa pública

CT3. Fomento del trabajo en equipo y liderazgo de los mismos

CT4. Gestión adecuada del tiempo en las actividades de autoaprendizaje

CT5. Asistencia a seminarios y jornadas de preparación a certificaciones profesionales

CT6. Extraer la información relevante de un documento y su estructuración

CT7. Recoger y sintetizar información sobre un tema nuevo a partir de la bibliografía recomendada

CT8. Gestionar y sistematizar la información

CT9. Diseñar y planificar estrategias de información

Precios y plazos de preinscripción, matrícula y pago

Nº de créditos ECTS

Precio por crédito

Precio total

60 ECTS

106,66    

6.400 

 

Plazo de preinscripción

Desde 16/05/2016

 Hasta  18/09/2016

Plazo de admisión

Desde 19/09/2016

 Hasta  23/09/2016

Plazo de matrícula

Desde 26/09/2016

 Hasta  07/10/2016

 

Plazo/s de pago

¿Pago único o fraccionado?   FRACCIONADO  X

 

Pago fraccionado

 

1er plazo hasta 31/10/2016

3.200 €

2do plazo hasta 15/02/2017

3.200 €

Entidades colaboradoras:

Institute of Audit & IT-Governance

Director (es):

Xavier Alamán Roldán

Doctor en CC. Físicas, UCM.

Profesor Titular de CC. de la Computación e Inteligencia Artificial

Universidad Autónoma de Madrid.

 

Antoni Bosch Pujol

CISA, CISM, CGEIT.

Licenciado Física Electrónica (UB). ADE (ESADE).

Tec. Sup. Prevención Riesgos Laborales (UOC).

Máster Auditoría Informática.

Director Institute of Audit & IT-Governance (IAITG).

Director IT-Governance. (IDT-UAB).

Director Data Privacy Institute (DPI-ISMS).

Presidente Fundador ISACA-Barcelona.

Requisitos de acceso y admisión:

Tendrán acceso los Ingenieros en informática y telecomunicaciones, titulados en económicas y empresariales, abogados, profesionales en auditoría informática y financiera, profesionales en seguridad informática, graduados universitarios. Los  responsables de seguridad, y encargados del tratamiento de datos de carácter personal podrán acceder previa autorización de la Comisión de Posgrado y Formación Continua de la UAM.

Criterios de selección:

Admisión de estudiantes:

Para acceder a estos estudios, es necesario que el estudiante posea un título de Licenciado o Ingeniero, o alguno de los nuevos Grados. Asimismo podrán acceder previa autorización de la Comisión de Posgrado y Formación Continua de la UAM los  responsables de seguridad, y encargados del tratamiento de datos de carácter personal.

De entre los Currícula que se reciban, la baremación para la admisión se realizará contando un 50% el expediente académico y un 50% la adecuación de la titulación y/o experiencia previa en el área.

 

Admisión de Becarios:

Las becas se adjudicarán tras baremar a los candidatos según su nivel de renta (50%), expediente académico (25%) y la adecuación de su titulación y/o experiencia previa en el área (25%).

Duración:

1 año académico

Características básicas

  • Modalidad: Mixta
  • Plazas disponibles: 20
  • Preinscripción: 16/05/2016 - 18/09/2016
  • Matrícula: 26/09/2016 - 07/10/2016
  • Fechas del curso: 03/10/2016 - 31/07/2017
  • Créditos: 60 ECTS
  • Precio: 6400 €
  • Pago fraccionado: 1er plazo: 2950 € - 2do plazo: 2950 €
  • Becas: 2

Más información

Nota: Los profesionales inscritos en Colegios Oficiales, los antiguos alumnos, así como el PDI y el PAS de la UAM y los miembros de ISACA, DPI (Data Privacy Institute), se beneficiarán de un diez por ciento de reducción en la matrícula.

CONTACTO

Juana Calle Arrabal. Despacho C-010.

Escuela Politécnica Superior.

Universidad Autónoma de Madrid.

Teléfono:

+34-91-497-6495                

E-mail:

secretaria.masgdtic@uam.es