TipoA
|
Código |
|
|
Profesionalizador |
|
AP1 |
CE1 - Coñecer, comprender e aplicar os métodos de criptografía e criptoanális, os fundamentos de identidade dixital e os protocolos de comunicacións seguras |
|
AP2 |
CE2 - Coñecer en profundidade as técnicas de ciberataque e ciberdefensa |
|
AP3 |
CE3 - Coñecer a normativa técnica e legal de aplicación en materia de ciberseguridade, as súas implicacións no deseño de sistemas, no uso de ferramentas de seguridade e na protección da información |
|
AP4 |
CE4 - Comprender e aplicar os métodos e técnicas de ciberseguridade aplicables ós datos, os equipos informáticos, as redes de comunicacións, as bases de datos, os programas e os servizos de información |
|
AP5 |
CE5 - Deseñar, implantar e manter un sistema de xestión da seguridade da información utilizando metodoloxías de referencia |
|
AP6 |
CE6 - Desenvolver e aplicar métodos de investigación forense para o análisis de incidentes ou riscos de ciberseguridade |
|
AP7 |
CE7 - Ter capacidade para realizar a auditoría de seguridade de sistemas e instalacións, o análisis de riscos derivados de debilidades de ciberseguridade e desenvolver o proceso de certificación de sistemas seguros |
|
AP8 |
CE8 - Ter capacidade para concibir, deseñar, poñer en práctica e manter sistemas de ciberseguridade |
|
AP9 |
CE9 - Ter capacidade para elaborar plans e proxectos de traballo no ámbito da ciberseguridade, claros, concisos e razoados |
|
AP10 |
CE10 - Coñecer os fundamentos matemáticos das técnicas criptográficas e comprender a súa evolución e tendencias futuras |
|
AP11 |
CE11 - Reunir e interpretar datos relevantes dentro do área da seguridade informática e das comunicacións |
|
AP12 |
CE12 - Coñecer o papel da ciberseguridade no deseño das novas industrias, así como as particularidades, restricciones e limitacións que teñen que acometerse para obter unha infraestructura industrial segura |
|
AP13 |
CE13 - Ter capacidade de análisis, detección e eliminación de vulnerabilidades, e do malware susceptible de utilizalas, en sistemas e redes |
|
AP14 |
CE14 - Ter capacidade para desenvolver un plan de continuidade de negocio seguindo normas e estándares de referencia |
|
AP15 |
CE15 - Ter capacidade de identificar o valor, tanto económico como doutra índole, da información da institución, os seus procesos críticos e o impacto que produciría a interrupción destes; e, tamén, as necesidades internas e externas que permitirán estar preparados ante ataques de seguridade |
|
AP16 |
CE16 - Ter capacidade para albiscar e enfocar o esforzo de negocio en temáticas relacionadas coa ciberseguridade, e cunha monetización viable |
|
AP17 |
CE17 - Ter capacidade de planificar no tempo os periodos de detección de incidentes ou desastres, e a súa recuperación |
|
AP18 |
CE18 - Interpretar dunha forma axeitada as fontes de información no ámbito do dereito penal informático (leis, xurisprudencia e doutrina) de ámbito nacional e internacional |
|
AP19 |
CE19 - Saber identificar os perfís de persoal necesarios para unha institución en función das súas características e o seu sector |
|
AP20 |
CE20 - Coñecemento das empresas orientadas específicamente ao sector de seguridade da nosa contorna |
|
AP21 |
HD-01 - Determinar el grado de seguridad de una solución criptográfica, elegir la más adecuada a un sistema de información o de comunicaciones, así como aplicar y adaptar sus elementos |
|
AP22 |
HD-02 - Detectar y eliminar las vulnerabilidades susceptibles a malware, así como malware, en sistemas y redes de comunicaciones, así como evadir técnicas de ocultación y persistencia de malware |
|
AP23 |
HD-03 - Elegir la solución de privacidad y anonimato más adecuada para un sistema de información o de comunicaciones, así como saber aplicar y adaptar los elementos de privacidad y de comunicación anónima a un producto, servicio o sistema de información y comunicaciones en función de las necesidades y teniendo en cuenta el compromiso entre utilidad de la información y privacidad de los datos |
|
AP24 |
HD-04 - Prevenir, identificar y corregir las principales vulnerabilidades que sufren las aplicaciones, así como incorporar mecanismos de autenticación, autorización y control de acceso a las aplicaciones |
|
AP25 |
HD-05 - Diseñar e implementar redes seguras, seleccionando y configurando los dispositivos adecuados para cada sección de la red y utilizando proactivamente la monitorización de red como de modo que se implemente correctamente la política de seguridad de la organización |
|
AP26 |
HD-06 - Aplicar tecnologías de registro distribuido a casos de uso específico, así como diseñar, desarrollar y desplegar una solución basada en dichas tecnologías, optimizando sus parámetros esenciales y aplicando mecanismos de protección para evitar y mitigar ataques |
|
AP27 |
HD-07 - Decidir la solución/protocolo adecuado para asegurar la seguridad de comunicaciones extremo a extremo, así como configurar las diferentes herramientas que los distintos sistemas operativos/plataformas nos aportan para activar la seguridad en las comunicaciones |
|
AP28 |
HD-08 - Identificar las vulnerabilidades de un SO en un entorno de uso concreto, modificar la configuración mara minimizar su exposición y comprobar su niel de seguridad |
|
AP29 |
HD-09 - Analizar las implicaciones del nivel de seguridad de tecnologías relacionadas con la digitalización de los sectores de producción, así como valorar y modelar amenazas y ejecutar ataques con el objetivo de diseñar sistemas IoT seguros |
|
AP30 |
HD-10 - Identificar y aprovechar, de manera analítica y práctica, vulnerabilidades de los sistemas de información, así como identificar posibles vectores de ataque e innovar en técnicas y procesos referidos al hacking ético |
|
AP31 |
HD-11 - Valorar una empresa en el ámbito de la seguridad e incluso a sectores más específicos dentro de este ámbito, así como definir los perfiles necesarios, propios de la empresa o externos, asociados a la ciberseguridad |
|
AP32 |
HD-12 - Identificar, preservar y analizar evidencias, realizar análisis forense de un sistema de información, y generar informes que sean claros, concisos e inteligibles tanto por expertos como por personas ajenas al ámbito de la seguridad informática |
|
AP33 |
HD-13 - Aplicar herramientas de virtualización de infraestructuras en Centros de Procesado de Datos, así como utilizar herramientas para la monitorización de sus infraestructuras y servicios |
|
AP34 |
HD-14 - Identificar vulnerabilidades en sistemas operativos y aplicaciones propios de los dispositivos móviles, así como realizar un análisis forense y definir la política de seguridad que afecta a las comunicaciones y sistemas móviles de una organización |
|
AP35 |
HD-15 - Aplicar los contratos inteligentes al desarrollo de sistemas descentralizados, evaluar si un desarrollo es adecuado a la problemática y utilizar las herramientas de desarrollo apropiadas para programar, desplegar e interaccionar con contratos inteligentes, así como usar oráculos bajo condiciones de robustez y seguridad |
|
AP36 |
HD-16 - Gestionar la seguridad de la información, utilizar herramientas de análisis de riesgos y la auditoria de seguridad, identificar y clasificar posibles incidentes de forma proactiva y definir los cauces para su gestión y resolución |
|
AP37 |
HD-17 - Analizar y comunicar la normativa legal relacionada con la ciberseguridad, sus cuestiones ético-legales y los delitos la criminalidad informática en el contexto nacional, europeo e internacional |
|
AP38 |
HD-18 - Saber aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
|
AP39 |
HD-19 - Saber comunicar sus conclusiones ---y los conocimientos y razones últimas que las sustentan--- a públicos especializados y no especializados de un modo claro y sin ambigüedades |
TipoB
|
Código |
|
|
Profesionalizador |
|
BP1 |
CB1 - Posuír e comprender coñecementos que aporten unha base ou oportunidade de ser orixinais no desenvolvemento e aplicación de ideas, a miúdo nun contexto de investigación |
|
BP2 |
CB2 - Que os estudantes saiban aplicar os coñecementos adquiridos e a súa capacidade de resolución de problemas en contornas novas ou pouco coñecidas dentro de contextos más amplos (ou multidisciplinares) relacionados coa súa área de estudo |
|
BP3 |
CB3 - Que os estudantes sexan capaces de integrar coñecementos e enfrontarse á complexidade de formar xuízos a partir dunha información que, sendo incompleta ou limitada, inclúa reflexións sobre as responsabilidades sociais e éticas vinculadas á aplicación dos seus coñecementos e xuízos |
|
BP4 |
CB4 - Que os estudantes saiban comunicar as súas conclusións ---e os coñecementos e razóns últimas que as sustentan--- a públicos especializados e non especializados de un modo claro e sen ambigüidades |
|
BP5 |
CB5 - Que os estudantes posúan as habilidades de aprendizaxe que lles permitan continuar estudando dun modo que haberá de ser en gran medida autodirixido ou autónomo |
|
BP6 |
CG1 - Ter capacidade de análisis e síntesis. Ter capacidade para proxectar, modelar, calcular e diseñar solucións de seguridade da información, as redes e/ou os sistemas de comunicacións en todos os ámbitos de aplicación |
|
BP7 |
CG2 - Resolución de problemas. Ter capacidade de resolver, cos coñecementos adquiridos, problemas específicos do ámbito técnico da seguridade da información, as redes e/ou os sistemas de comunicacións |
|
BP8 |
CG3 - Capacidade para o razonamiento crítico e a evaluación crítica de calquera sistema de protección da información, calquera sistema de seguridade da información, da seguridade das redes e/ou os sistemas de comunicacións |
|
BP9 |
CG4 - Compromiso ético. Capacidad para deseñar e implantar solucións técnicas e de xestión con criterios éticos de responsabilidade e deontoloxía profesional no ámbito da seguridade da información, as redes e/o os sistemas de comunicacións |
|
BP10 |
CG5 - Ter capacidade para aplicar os coñecementos teóricos na práctica, no marco de infraestruturas, equipamientos e aplicacións concretos, e suxeitos a requisitos de funcionamento específicos |
|
BP11 |
CG6 - Destreza para investigar. Capacidade para innovar e contribuir ao avance dos principios, as técnicas e os procesos referidos o seu ámbito profesional, deseñando novos algoritmos, dispositivos, técnicas ou modelos útiles para a protección dos activos dixitais públicos, privados ou comerciais |
|
BP12 |
CB6 - Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación |
|
BP13 |
CB7 - Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
|
BP14 |
CB8 - Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios |
|
BP15 |
CB9 - Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades |
|
BP16 |
CB10 - Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo |
|
BP17 |
K-01 - Conocer los métodos y técnicas básicas de la criptografía clásica, estándares y protocolos de seguridad criptográfica, esteganografía y cifrado post-cuántico |
|
BP18 |
K-02 - Conocer las técnicas de ocultación y persistencia de malware; así como las tendencias actuales en malware mediante el estudio de casos reales |
|
BP19 |
K-03 - Identificar los métodos de ataque a la privacidad y de los conceptos de preservación de la privacidad y anonimato: privacidad diferencial, cifrado homomórfico y en computación segura multi-partita |
|
BP20 |
K-04 - Distinguir las principales vulnerabilidades que sufren las aplicaciones, así como los principales mecanismos de autenticación, autorización y control de acceso, con énfasis especial en aplicaciones web y servicios web |
|
BP21 |
K-05 - Conocer de las vulnerabilidades en los dispositivos y tecnologías de acceso de red, las herramientas para explorarlas y las medidas de protección para obtener redes de comunicaciones seguras, así como comprender el concepto de política de seguridad aplicado a redes, la seguridad perimetral y los cortafuegos |
|
BP22 |
K-06 - Comprender los conceptos básicos y el funcionamiento general de las tecnologías basadas en registro distribuido; así como su evaluación en términos de confidencialidad, integridad y disponibilidad; y sus principales aplicaciones y casos de uso |
|
BP23 |
K-07 - Conocer en detalle los protocolos de red que aportan seguridad a la transmisión de la información, y comprender qué otros protocolos, siendo auxiliares (no relativos al mundo de la seguridad), presentan vulnerabilidades explotables y las posibles contramedidas contra los ataques |
|
BP24 |
K-08 - Distinguir los distintos tipos de vulnerabilidades de los SO, su funcionamiento y configuración, así como la forma que limitan la exposición del SO |
|
BP25 |
K-09 - Identificar la arquitectura de los sistemas IoT, su complejidad y sus vulnerabilidades, así como comprender la seguridad en el ámbito los sistemas empotrados y los sistemas de comunicación IoT |
|
BP26 |
K-10 - Diferenciar los vectores y técnicas de ciberataque más comunes, así como comprender y aplicar los métodos y técnicas de detección de vulnerabilidades en equipos informáticos, redes de comunicaciones, bases de datos, programas y/o servicios de información |
|
BP27 |
K-11 - Comprender los conceptos fundamentales sobre el negocio de la seguridad digital y, en este contexto, el funcionamiento de las empresas, las formas de monetización y la comunicación de productos a públicos especializados y no especializados |
|
BP28 |
K-12 - Conocer las técnicas y herramientas para la preservación y análisis de evidencias, así como las metodologías adecuadas para la realización de trabajos forenses con validez legal |
|
BP29 |
K-13 - Interpretar los conceptos fundamentales, tipología y evolución de la arquitectura de los centros de procesos de datos (CPD) desde una visión centrada en la seguridad de la infraestructura física, así como las técnicas básicas de seguridad en CPD como son virtualización, fortificación de elementos físicos y lógicos y securización de datos |
|
BP30 |
K-14 - Distinguir los conceptos fundamentales asociados con la seguridad en los sistemas operativos para móviles y el desarrollo de apps seguras, así como los sistemas gestión de dispositivos móviles |
|
BP31 |
K-15 - Conocer los conceptos básicos sobre contratos inteligentes y aplicaciones descentralizadas, así como las tecnologías para su diseño y desarrollo técnicos y las consideraciones de seguridad (testing y análisis de código) |
|
BP32 |
K-16 - Describir los conceptos fundamentales y la normativa técnica relacionada con la Gestión de la Seguridad de la Información, las metodologías de Análisis de Riesgos, así como las herramientas para llevar a cabo tareas de análisis de riesgos, auditoría de seguridad, gestión de incidentes, gestión de continuidad de negocio y recuperaciones |
|
BP33 |
K-17 - Analizar la normativa técnica y legal de aplicación en materia de ciberseguridad, sus implicaciones en el diseño de sistemas, en el uso de herramientas de seguridad y en la protección de la información |
TipoC
|
Código |
|
|
Profesionalizador |
|
CP1 |
CT1 - Ter capacidade para comprender o significado e aplicación da perspectiva de xénero nos distintos ámbitos de coñecemento e na práctica profesional co obxectivo de acadar unha sociedade máis xusta e igualitaria |
|
CP2 |
CT2 - Ter capacidade para comunicarse oralmente e por escrito en lingua galega |
|
CP3 |
CT3 - Incorporar no exercicio profesional criterios de sostenibilidade e compromiso ambiental. Incorporar aos proxectos o uso equitativo, responsable e eficiente dos recursos |
|
CP4 |
CT4 - Valorar a importancia da seguridade da información no avance socioeconómico da sociedade |
|
CP5 |
CT5 - Ter capacidade para comunicarse oralmente e por escrito en inglés |
|
CP6 |
C-01 - Resolver problemas relacionados con el uso de información cifrada y tener autonomía e iniciativa para desarrollar soluciones innovadoras en los campos de la criptografía, el criptoanálisis, la anonimia y la privacidad |
|
CP7 |
C-02 - Demostrar autonomía e iniciativa para resolver problemas complejos que involucren múltiples tecnologías en el ámbito de las redes o los sistemas de comunicaciones, y desarrollar soluciones innovadoras en el campo de las comunicaciones y la computación distribuida privadas. |
|
CP8 |
C-03 - Trabajar como analista de malware, para proteger aplicaciones, así como analizar su seguridad en cualquier área de aplicación |
|
CP9 |
C-04 - Aplicar la tecnología de cadenas de bloques a la protección descentralizada verificable de la información, ya sea referida ésta a activos digitales de información o referida a activos digitales que representan bienes de uso. |
|
CP10 |
C-05 - Analizar la seguridad de los protocolos de comunicación en la capa física; de enlace; de red y de transporte, así como evaluar en una red corporativa las medidas de seguridad que es necesario implantar para la protección de sus activos internos y sus comunicaciones |
|
CP11 |
C-06 - Identificar vulnerabilidades en un sistema real, así como variar sus parámetros y configurarlo para su protección frente a ellas; limitando así la exposición a amenazas conocidas |
|
CP12 |
C-07 - Aplicar políticas de seguridad e implementar las diferentes técnicas de protección en base a la comprensión de los ataques en sistemas industriales para minimizar las problemáticas de seguridad y los ataques a redes de control industrial. |
|
CP13 |
C-08 - Realizar test de intrusión en entornos prácticos complejos para la identificación de vulnerabilidades, así como para realizar ataques en entornos controlados con juicio crítico y ético |
|
CP14 |
C-09 - Aplicar métodos de investigación forense para el análisis de incidentes o riesgos de ciberseguridad mediante técnicas científicas y analíticas para identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal |
|
CP15 |
C-10 - Diseñar y gestionar la seguridad de infraestructuras para realizar la auditoría de seguridad de la infraestructura y garantizar continuidad de negocio bajo normas y estándares de referencia |
|
CP16 |
C-11 - Diseñar, implantar y mantener un sistema de gestión de la seguridad de la información utilizando metodologías de referencia, analizar los riesgos, planificar periodos de detección de incidentes o desastres, y su recuperación, desarrollar un plan de continuidad de negocio, certificar sistemas seguros y realizar la auditoría de seguridad de sistemas e instalaciones |
|
CP17 |
C-12 - Interpretar de forma adecuada las fuentes de información en el ámbito del derecho penal informático (leyes, jurisprudencia y doctrina) de ámbito nacional e internacional |
|
CP18 |
C-13 - Aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio |
|
CP19 |
C-14 - Proyectar, modelar, calcular y diseñar soluciones técnicas y de gestión de seguridad de la información, las redes y/o los sistemas de comunicaciones en todos los ámbitos de aplicación, con criterios éticos de responsabilidad y deontología profesional |
|
CP20 |
C-15 - Comunicar conocimientos y conclusiones, así como las razones últimas que las sustentan, a públicos especializados y no especializados de un modo claro y sin ambigüedades |
|
CP21 |
C-16 - Innovar y contribuir al avance de los principios, las técnicas y los procesos referidos a su ámbito profesional, diseñando nuevos algoritmos, dispositivos, técnicas o modelos útiles para la protección de los activos digitales públicos, privados o comerciales |
|
CP22 |
C-17 - Incorporar en el ejercicio profesional criterios de sostenibilidad y compromiso ambiental mediante el uso equitativo, responsable y eficiente de los recursos |
|
CP23 |
C-18 - Valorar la importancia de la seguridad de la información en el avance socioeconómico de la sociedad y tener capacidad para elaborar de planes y proyectos de trabajo claros, concisos y razonados en el ámbito de la ciberseguridad. |
|
CP24 |
C-19 - Aplicar la perspectiva de género en los distintos ámbitos de conocimiento y en la práctica profesional con el objetivo de alcanzar una sociedad más justa e igualitaria. |