Trabajo final de máster Código:  M1.879    :  12
Consulta de los datos generales   Descripción   La asignatura en el conjunto del plan de estudios   Objetivos y competencias   Contenidos   Consulta de los recursos de aprendizaje de la UOC para la asignatura   Información adicional sobre los recursos de aprendizaje y herramientas de apoyo   Informaciones sobre la evaluación en la UOC   Consulta del modelo de evaluación  
Este es el plan docente de la asignatura para el primer semestre del curso 2024-2025. Podéis consultar si la asignatura se ofrece este semestre en el espacio del campus Más UOC / La universidad / Planes de estudios). Una vez empiece la docencia, tenéis que consultarlo en el aula. El plan docente puede estar sujeto a cambios.
El Trabajo Final de Máster (TFM) tiene como objetivo que el estudiante realice la implantación de un sistema, un desarrollo de una aplicación, o un análisis de seguridad de un sistema basado en las tecnologías de la información y de las comunicaciones. En el Trabajo Final de Máster se pondrán en práctica y se profundizará en las competencias generales del máster mediante la elaboración de un trabajo escrito. Asimismo, durante la elaboración de dicho trabajo se intentará fomentar el desarrollo de competencias similares a las de la práctica profesional o científica. Cabe resaltar que se hará especial énfasis en los aspectos relacionados con la planificación, seguimiento, búsqueda de información, habilidades comunicativas, su impacto en el mundo real, análisis económico, etc. Por último, es importante destacar que en función de la temática del Trabajo Final de Máster, el estudiante profundizará sus conocimientos en las competencias relacionadas.

Amunt

Para poder matricularse del TFM, hará falta que el estudiante haya superado al menos 30 créditos ECTS del programa.
También, antes de poder matricularse, será necesario que el estudiante siga el procedimiento indicado en Secretaría para pre-inscribirse en un TFM concreto y haya sido aceptado en una de las áreas que se ofrecen.

Las áreas de TFM que se ofrecen son las siguientes:
  • Sistemas de gestión de la seguridad de la información
  • Análisis forense
  • Seguridad en aplicaciones web
  • Seguridad en redes y sistemas
  • Sistemas de blockchain
  • Protocolos criptográficos y aplicaciones de seguridad
  • Privacidad
  • Seguridad empresarial
  • Análisis de datos
  • Seguridad en la IoT

Amunt

El objetivo principal de la asignatura de TFM es que el estudiante ponga en práctica los conocimientos adquiridos a lo largo del máster. El TFM podrá enfocarse de dos maneras: (1) resolviendo una problemática típica del ámbito empresarial relacionada con la seguridad de las tecnologías de la información y de las comunicaciones, o (2) enfrentándose a un problema abierto en el ámbito de la investigación. Es importante que antes de comenzar el TFM, el estudiante ya haya acordado con el responsable del área qué temática tratará y qué tipo de trabajo se desarrollará.
De las dos maneras, el TFM posibilita que los estudiantes adquieran la madurez y la pericia necesaria para desarrollarse profesionalmente con garantías.
Los resultados esperados del trabajo son:
  • Demostrar comprensión detallada en un ámbito especializado dentro de la seguridad de la información.
  • Saber analizar diferentes alternativas y elegir la más adecuada, justificando su elección.
  • Saber evaluar y discutir decisiones tomadas, ya sea por un mismo o por otros.
  • Elaborar y defender un documento que sintetice un trabajo original en el ámbito de la seguridad de la información.
  • Saber transmitir de forma eficiente y eficaz las partes más importantes de un contenido voluminoso a diferentes audiencias.
Por sus particularidades, en el TFM se consolidan las competencias que los estudiantes habrán adquirido a lo largo de los cursos anteriores. A continuación se concretan las competencias que se trabajan durante el TFM.

Competencias básicas y generales

  • CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  • CB7- Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • CB8 - Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  • CB9 - Que los estudiantes sepan comunicar sus conclusiones –y los conocimientos y razones últimas que las sustentan– a públicos especializados y no especializados de un modo claro y sin ambigüedades.
  • CB10 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.
  • CG1- Analizar y sintetizar las propiedades de seguridad y privacidad de un sistema.
  • CG2- Seleccionar, aplicar e integrar los conocimientos técnicos y científicos adecuados para resolver problemas de ciberseguridad en entornos nuevos o poco conocidos.
  • CG3- Buscar, gestionar y utilizar de manera efectiva la información asociada al proceso de análisis y adaptación de nuevas soluciones tecnológicas.
Competencias transversales
  • CT1- Capacidad de iniciativa, de automotivación, y de aprendizaje autónomo a partir de la búsqueda y selección efectiva de información.
  • CT2- Expresarse de forma escrita de forma adecuada al contexto académico y profesional.
  • CT3- Comprensión de textos académicos y profesionales complejos escritos en inglés en el ámbito técnico.
Competencias específicas
  • CE1- Ejercer profesionalmente de forma responsable y honesta, actuando de acuerdo al código ético y a los aspectos legales actuales en el entorno de la seguridad y privacidad de datos.
  • CE2- Analizar y aplicar las técnicas básicas de prevención, protección y detección de ataques a un sistema informático.
  • CE3- Evaluar y tomar las decisiones más adecuadas en cuanto a la selección y uso de herramientas y tecnologías del mercado en el ámbito de la ciberseguridad y la privacidad.
  • CE4- Desarrollar, integrar, y evaluar técnicas informáticas que permitan aplicar los principios de privacidad y protección de datos desde el diseño y por defecto que exige el Reglamento General de Protección de Datos (RGPD) a los sistemas, servicios y aplicaciones que traten con datos personales.
  • CE5- Aplicar el marco jurídico que afecta a la gestión de la seguridad de sistemas informáticos, teniendo en cuenta la legislación relativa a la protección de los datos personales, la propiedad intelectual, la ley de los servicios de la sociedad de la información y el comercio electrónico, así como el derecho penal.
  • CE6- Identificar, examinar y evaluar los principales riesgos de un dominio informático y diseñar estrategias para gestionarlos.
  • CE7- Formular y desarrollar soluciones integrales e innovadoras en el ámbito de la ciberseguridad y privacidad, teniendo en cuenta las dinámicas de transformación y las tendencias tecnológicas. 
  • CE8- Analizar la implementación y despliegue de soluciones criptográficas para validar su funcionamiento.
  • CE9- Realizar, presentar y defender ante un tribunal universitario un ejercicio original realizado individualmente, consistente en un proyecto integral de Ciberseguridad y privacidad de naturaleza profesional o de investigación, en el que se sinteticen e integren las competencias adquiridas en las enseñanzas.

Amunt

El contenido del TFM dependerá en gran medida de la temática concreta del proyecto, y cada proyecto podrá dar lugar a un resultado de tipo diferente. A continuación se listan algunos ejemplos de proyectos que se pueden realizar:
  • Diseño e implementación de un sistema de seguridad perimetral por un sistema informático.
  • Análisis de las vulnerabilidades de un sistema informático y descripción de contramedidas.
  • Desarrollo de un sistema de control de acceso por un servicio web.
  • Desarrollo de una web de comercio electrónico.
  • Elaboración de una auditoría de seguridad.

Amunt

Formal Proof. Understanding writing and evaluating proofs PDF
Presentación de documentos y elaboración de presentaciones PDF
Redacción de textos científico-técnicos PDF
Métodos de investigación cuantitativa Web
Academic Writing I: Planning a Scientific Paper from Qualitative Data Audiovisual
El trabajo de fin de grado y de máster: Redacción, defensa y publicación PDF
Presenting your research PDF
Publishing research PDF
Writing scientific papers PDF
Validez PDF

Amunt

Los materiales de esta asignatura son diferentes y específicos para cada una de las áreas de TFM y para cada trabajo en particular.

Amunt

En la UOC, la evaluación generalmente es virtual. Se estructura en torno a la evaluación continua, que incluye diferentes actividades o retos; la evaluación final, que se lleva a cabo mediante pruebas o exámenes, y el trabajo final de la titulación.

Las actividades o pruebas de evaluación pueden ser escritas y/o audiovisuales, con preguntas aleatorias, pruebas orales síncronas o asíncronas, etc., de acuerdo con lo que decida cada equipo docente. Los trabajos finales representan el cierre de un proceso formativo que implica la realización de un trabajo original y tutorizado que tiene como objetivo demostrar la adquisición competencial hecha a lo largo del programa.

Para verificar la identidad del estudiante y la autoría de las pruebas de evaluación, la UOC se reserva la potestad de aplicar diferentes sistemas de reconocimiento de la identidad y de detección del plagio. Con este objetivo, la UOC puede llevar a cabo grabación audiovisual o usar métodos o técnicas de supervisión durante la ejecución de cualquier actividad académica.

Asimismo, la UOC puede exigir al estudiante el uso de dispositivos electrónicos (micrófonos, cámaras u otras herramientas) o software específico durante la evaluación. Es responsabilidad del estudiante asegurar que estos dispositivos funcionan correctamente.

El proceso de evaluación se fundamenta en el trabajo personal del estudiante y presupone la autenticidad de la autoría y la originalidad de las actividades académicas. La web sobre integridad académica y plagio de la UOC contiene información al respecto.

La falta de autenticidad en la autoría o de originalidad de las pruebas de evaluación; la copia o el plagio; la suplantación de identidad; la aceptación o la obtención de cualquier actividad académica a cambio o no de una contraprestación; la colaboración, el encubrimiento o el favorecimiento de la copia, o el uso de material, software o dispositivos no autorizados en el plan docente o el enunciado de la actividad académica, incluida la inteligencia artificial y la traducción automática, entre otras, son conductas irregulares en la evaluación que pueden tener consecuencias académicas y disciplinarias graves.

Estas conductas irregulares pueden conllevar el suspenso (D/0) en las actividades evaluables definidas en el plan docente -incluidas las pruebas finales- o en la calificación final de la asignatura, ya sea porque se han utilizado materiales, software o dispositivos no autorizados durante las pruebas (como el uso de inteligencia artificial no permitida, redes sociales o buscadores de información en internet), porque se han copiado fragmentos de texto de una fuente externa (internet, apuntes, libros, artículos, trabajos o pruebas de otros estudiantes, etc.) sin la citación correspondiente, por la compraventa de actividades académicas, o porque se ha llevado a cabo cualquier otra conducta irregular.

Asimismo, y de acuerdo con la normativa académica, las conductas irregulares en la evaluación también pueden dar lugar a la incoación de un procedimiento disciplinario y a la aplicación, si procede, de la sanción que corresponda, de conformidad con lo establecido en la normativa de convivencia de la UOC.

En el marco del proceso de evaluación, la UOC se reserva la potestad de:

  • Solicitar al estudiante que acredite su identidad según lo establecido en la normativa académica.
  • Solicitar al estudiante que acredite la autoría de su trabajo a lo largo de todo el proceso de evaluación, tanto en la evaluación continua como en la evaluación final, a través de una entrevista oral síncrona, que puede ser objeto de grabación audiovisual, o por los medios establecidos por la UOC. Estos medios tienen el objetivo de verificar los conocimientos y las competencias que garanticen la identidad del estudiante. Si no es posible garantizar que el estudiante es el autor de la prueba, esta puede ser calificada con una D, en el caso de la evaluación continua, o con un suspenso, en el caso de la evaluación final.

Inteligencia artificial en el marco de la evaluación

La UOC reconoce el valor y el potencial de la inteligencia artificial (IA) en el ámbito educativo y, a su vez, pone de manifiesto los riesgos que supone si no se utiliza de forma ética, crítica y responsable. En este sentido, en cada actividad de evaluación se informará al estudiantado sobre las herramientas y los recursos de IA que se pueden utilizar y en qué condiciones. Por su parte, el estudiantado se compromete a seguir las indicaciones de la UOC a la hora de realizar las actividades de evaluación y de citar las herramientas utilizadas y, concretamente, a identificar los textos o imágenes generados por sistemas de IA, los cuales no podrá presentar como si fueran propios.

Respecto a usar o no la IA para resolver una actividad, el enunciado de las actividades de evaluación indica las limitaciones en el uso de estas herramientas. Debe tenerse en cuenta que usarlas de manera inadecuada, como por ejemplo en actividades en las que no están permitidas o no citarlas en las actividades en las que sí lo están, puede considerarse una conducta irregular en la evaluación. En caso de duda, se recomienda que, antes entregar la actividad, se haga llegar una consulta al profesorado colaborador del aula.

Amunt

La asignatura solo puede aprobarse con el seguimiento y la superación de la evaluación continua (EC). La calificación final de la asignatura es la nota obtenida en la EC.

 

Amunt