CAPÍTULO Q: EN SEGURIDAD INFORMÁTICA

ARTÍCULO 1701. Crear la Carrera de Especialización en Seguridad Informática, organizada conjuntamente entre la Facultad de Ciencias Económicas, la Facultad de Ciencias Exactas y Naturales y la Facultad de Ingeniería. 1

ARTÍCULO 1702. Aprobar la Reglamentación General, el Plan de Estudios y los contenidos mínimos de las asignaturas de la Carrera a que se refiere el artículo 1701 que forman parte del presente Capítulo y el Reglamento específico obrante en el Capítulo. 2

PLAN DE ESTUDIOS 3

I. INSERCIÓN INSTITUCIONAL DEL POSGRADO

Denominación del posgrado

Carrera de Especialización en Seguridad Informática

Denominación del Título que otorga

Especialista en Seguridad Informática

Unidades Académicas de las que depende el posgrado

Facultades de Ciencias Económicas, Ciencias Exactas y Naturales e Ingeniería

Sede/s de desarrollo de las actividades académicas del posgrado

Facultad de Ciencias Económicas, Facultad de Ciencias Exactas y Naturales, Facultad de Ingeniería

Resoluciones de CD de la/s Unidad/es Académica/s de aprobación del proyecto de posgrado:

El proyecto de posgrado fue aprobado por Resolución (CD) Nº 1047/14, Facultad de Ciencias Económicas, por Resolución (CD) Nº 227/15, Facultad de Ciencias Exactas y Naturales, por Resolución (CD) Nº 1218/14, Facultad de Ingeniería.

II. FUNDAMENTACIÓN DEL POSGRADO

A) Antecedentes

a) Razones que determinan la necesidad de creación del proyecto de posgrado:

El uso masivo de las Tecnologías de la Información y Comunicaciones (TIC) como medios para generar, almacenar, transferir y procesar información se ha incrementado espectacularmente en los últimos años, y es un elemento indispensable para el funcionamiento de la sociedad actual. La información en todas sus formas y estados se ha convertido en un activo estratégico, al cual se debe proteger y asegurar para garantizar su integridad, confidencialidad y disponibilidad.

La sociedad ha adquirido una gran dependencia respecto del manejo apropiado de la información. Las aplicaciones informáticas son cada vez más importantes, los requerimientos de seguridad son cada vez mayores y esenciales en la operatoria de las organizaciones modernas.

Un componente fundamental en toda clase de actividades es la información. Los recursos informáticos se encuentran permanentemente sujetos a distintas situaciones de riesgo. Múltiples personas en diferentes lugares del mundo, se especializan en realizar toda clase de ataques a la seguridad, para lo cual muchas de las organizaciones no están adecuadamente preparadas.

Asegurar la información de una organización requiere instalar una cultura de seguridad e implementar una adecuada combinación de conceptos, tecnologías, metodologías, estándares, herramientas de gestión y recursos humanos capacitados.

Un profesional en Seguridad Informática debe saber aplicar adecuadamente elementos tecnológicos como técnicas biométricas, técnicas criptográficas, modelos formales de seguridad, arquitectura del computador, sistemas operativos y redes, informática forense, como así también, habilidades y herramientas gerenciales de planeamiento, de continuidad de las operaciones, manejo de incidentes, recursos humanos, auditoria, seguridad física e incluso la adecuada comprensión de los aspectos legales nacionales e internacionales.

Uno de los mayores retos de las organizaciones es garantizar la seguridad de los recursos informáticos y de las personas. Actualmente existen en el mercado regulaciones específicas que imponen entidades de contralor, bancos centrales, bolsas de valores y otros organismos. Estas regulaciones implican que las organizaciones deben respetar normas impuestas, ponerlas en práctica y demostrar que cumplen con las mismas.

La gestión del riesgo es un elemento fundamental en el logro de los propósitos y objetivos de las organizaciones. La explosiva evolución de la tecnología ha creado nuevos factores de riesgo que son prácticamente desconocidos por los niveles de conducción.

En tales circunstancias se hace evidente la necesidad de participar académicamente en la formación de los recursos humanos para que adquieran la capacidad de asistir a la conducción a conocer en detalle los riesgos, sus características, el efecto en las operaciones y, lo más importante, las formas de afrontarlo y, en lo posible, mitigarlos y/o neutralizarlos.

La gestión de los riesgos informáticos constituye una necesidad ineludible para cualquier organización que quiera administrar y utilizar su información de manera confiable, segura y funcional para el logro de sus objetivos.

Los recursos humanos especializados en Seguridad Informática en nuestro país son escasos y las carreras de grado no contemplan en sus planes de estudio un enfoque integral para solucionar las crecientes necesidades en esta área. Dado este escenario la Carrera en Seguridad Informática es una nueva opción académica que representa el esfuerzo de un grupo de especialistas de la Universidad de Buenos Aires (UBA) por ofrecer capacitación de alto nivel.

La carrera es el espacio ideal de convergencia de experiencias, tecnologías y metodologías, en donde los estudiantes puedan prepararse para enfrentar el reto de seguridad que significa vivir en un mundo globalmente interconectado.

Estamos transcurriendo el sexto año de la Carrera de Especialización. La carrera ha sido acreditada ante la CONEAU (Resolución Nº 846/11) y como testimonio del prestigio académico logrado en los años transcurridos, se nos acreditaron premios y distinciones. Así es que en el año 2011 nos fue otorgado el Premio Sadosky a la INNOVACIÓN EDUCATIVA dentro de la temática Recursos Humanos en competencia con muchos otros proyectos a nivel nacional. Asimismo, nuestra Especialización ha sido incorporada a la nómina recomendada por varias instituciones que califican la oferta mundial de capacitación.

La experiencia acumulada en estos años ha aportado un aprendizaje en el dictado de los contenidos originalmente propuestos que sugieren una actualización.

Esta carrera, además de un sólido marco teórico, busca ofrecer a los estudiantes escenarios con casos reales sobre el tema de la seguridad informática y los riesgos a los que se está expuesto, que busquen construir un contexto de aprendizaje práctico alrededor de la vulnerabilidad intrínseca de los sistemas. Se procura establecer un marco de gestión adecuado y coherente de la información crítica de la organización.

Los profesionales en informática deben repensar los conceptos tradicionales en el área de seguridad, para procurar mayores y mejores niveles de aseguramiento de la información.

b) Antecedentes en instituciones nacionales y/o extranjeras de ofertas similares:

A nivel nacional existen en la actualidad dos ofertas que apuntan a objetivos similares pero no con el mismo contenido. Ellas son:

– Posgrado de Especialización en Criptografía y Seguridad Teleinformática en el Instituto Universitario del Ejército (IUE).

– Posgrado en Seguridad de la Información en la Universidad del Salvador.

Se ha tomado en cuenta, además, el Currículo de Seguridad  de la Información presentado en el Congreso Segurinfo 2007 organizado por USUARIA.

A nivel internacional se han evaluado programas de posgrado en diversas universidades de los Estados Unidos (EE.UU), Europa y Latinoamérica. Finalmente se trabajó sobre varios programas de las universidades de los Estados Unidos por ser los más adelantados en la materia. Los programas más calificados y tomados en cuenta por este grupo de trabajo han sido los siguientes:

– University of Purdue, Indiana, Estados Unidos (EE.UU.) The Center for Education and Research in Information Assurance and Security (Cerias).

– Norwich University, Vermont, Estados Unidos (EE.UU); Infosec Graduate Program, Master in Science in Information Assurance.

– Kennesaw State University, Georgia, Estados Unidos (EE.UU.), Center for Information Security Education, que ha sido nominado como el National Center of Academic Excellence in Information Assurance Education por la National Security Agency.

c) Comparación con otras ofertas existentes en la Universidad:

No existe en la Universidad de Buenos Aires una oferta comparable con la que contiene esta presentación. Existe la Carrera de Especialización en Derecho Informático dictada en la Facultad de Derecho.

d) Consultas a las que fue sometido el proyecto de posgrado:

Se han realizado numerosas reuniones con la activa participación de  los siguientes docentes:

Facultad de Ciencias Económicas

– Raúl Saroka; Ricardo Rivas; Leopoldo Cansler.

Facultad de Ciencias Exactas y Naturales

– Hugo Scolnik; Graciela Pataro; Rodolfo Baader.

Facultad de Ingeniería

– Alberto Dams; Hugo Pagola; Luis Marrone.

Además, se ha consultado a los siguientes expertos del ámbito profesional:

– Juan Pedro Hecht, Julio Ardita, Edgardo Marcelo Ohman, Pablo Kaufer Barbe, Adrián Amigo.

e) Convenios con instituciones

No existen convenios específicos con el posgrado por el momento. La Universidad de Buenos Aires tiene convenios generales de intercambio con otras universidades y cada una de las TRES (3) facultades tiene también convenios de intercambio.

B) Justificación

De acuerdo con el Artículo 7 CÓDIGO.UBA I-20, esta es una carrera de especialización.

Este posgrado tiene amplia justificación dentro del siguiente marco de referencia:

– Complejidad del contexto actual de las actividades públicas y privadas

– Universalización de la utilización de las tecnologías informáticas en las organizaciones públicas y privadas.

– Impacto de las Tecnologías de la Información y Comunicaciones (TIC) en la gestión de las organizaciones.

– Incremento notorio de los problemas de seguridad en materia de la gestión de la información.

– Crecimiento de las formas de delitos mediante el uso de la tecnología.

– Existencia de entes, disposiciones, estándares que exigen a las organizaciones el cumplimiento de normas de seguridad y la generación de responsabilidad emergente para quienes conducen esas organizaciones.

– La escasa oferta en la Republica Argentina de formación universitaria en materia de Seguridad Informática.

– La necesidad de proveer una oferta académica de alto nivel para capacitar a profesionales desde una perspectiva tecnológica, legal, ética y psicosocial.

– La necesidad de mejorar la formación universitaria de los profesionales que buscan dedicarse a la especialidad de la Seguridad Informática.

– La importancia que adquiere la protección de los activos informáticos de las organizaciones y personas, y la información acerca de los individuos.

III. OBJETIVOS DEL POSGRADO

– Preparar recursos humanos capacitados en todos los ámbitos relacionados con la Seguridad Informática.

– Crear conciencia de la importancia y los alcances que esta área de conocimiento tiene actualmente en prácticamente todas las actividades de la sociedad, impulsando y fomentando una cultura de Seguridad Informática.

– Formar especialistas en los diferentes temas de Seguridad Informática capaces de aplicar sus conocimientos a la sociedad.

– Incorporar el conocimiento de las normas nacionales e internacionales que regulan el área de la Seguridad Informática.

– Adaptar, desarrollar y divulgar por medio de nuestros egresados las mejores prácticas y tendencias internacionales en temas relacionados con Seguridad Informática.

-Formar profesionales éticos capaces de generar, aplicar y transmitir los conocimientos adquiridos.

IV. PERFIL DEL EGRESADO

El especialista en Seguridad Informática será un profesional con aptitud para promover y aplicar metodologías actualizadas que conduzcan a la práctica de la  Seguridad Informática, capaz de discernir entre las ventajas y desventajas asociadas con el diseño y gestión de políticas de seguridad, y de diseñar estrategias que puedan garantizar la seguridad de los recursos informáticos, basado en estándares nacionales e internacionales y aspectos éticos-legales.

Competencias esperadas del egresado de la Carrera de Especialización en Seguridad Informática:

– Instrumentar un plan integral de Seguridad Informática de la organización.

– Colaborar en definir estrategias y políticas de Seguridad Informática.

– Entender en los planes, programas, procedimientos y normas (seguridad, recuperación de desastres, continuidad de negocios, etcétera)

– Identificar las amenazas y las vulnerabilidades a la que están sujetos organizaciones e individuos, y aplicar las medidas de protección adecuadas a cada situación.

– Analizar y evaluar los riesgos inherentes al uso de las Tecnologías de la Información y Comunicaciones (TIC), su impacto en la estructura organizativa.

– Participar en el diseño de sistemas a efectos de que se consideren los criterios de seguridad apropiados y con sentido económico.

– Evaluar herramientas y recursos para limitar riesgos, mitigar los efectos de acciones hostiles y poder recuperar la capacidad de operación de las organizaciones.

– Comprender y gestionar tanto los aspectos tecnológicos, humanos, legales y éticos que inciden en la Seguridad Informática.

– Ejercer el asesoramiento y la consultoría en organizaciones públicas y privadas en materia de Seguridad Informática.

V. ORGANIZACIÓN DEL POSGRADO

a) Institucional: Reglamento del Posgrado

La Carrera de Especialización en Seguridad Informática es una carrera estructurada, con una oferta única y común para todos los estudiantes, desarrollada bajo modalidad presencial.

Las actividades programadas dentro del proceso formativo de carácter único podrán desarrollarse en las instalaciones de una o más de las facultades intervinientes.

1. Modalidad de designación de las autoridades del posgrado y funciones

La Carrera de Especialización será dirigida por UN (1) Director y DOS (2) Subdirectores y UNA (1) Comisión Académica. El Director y los Subdirectores integran la Comisión Académica. La Comisión Académica será la encargada de asesorar y colaborar con la gestión de la carrera.

La carrera cuenta también con UN (1) Coordinador que es nombrado por el Decano de la Facultad Sede a propuesta de la Comisión Académica.

En todos los casos quienes desempeñen esos roles deberán contar con formación de posgrado equivalente o superior a la ofrecida por el posgrado y acorde con los objetivos de éste o, si el caso lo amerita, mérito equivalente demostrado por sus trayectoria académica y/o profesional.

La modalidad de designación de las autoridades y sus funciones figuran en el Reglamento que forma parte del presente.

2. Modalidad de selección y designación de profesores

Podrán ser docentes aquellos que sean profesores de universidades argentinas o extranjeras y/o en su caso expertos de reconocido prestigio en la temática. En todos los casos deberán contar con formación de posgrado equivalente o superior a la ofrecida por la carrera y acorde con los objetivos de ésta o, si el caso lo amerita, una formación equivalente demostrada por sus trayectorias académica y/o profesional y cumplan con los requisitos establecidos en el Capítulo A CÓDIGO.UBA I-20.

b) Académica: Plan de estudios. Contenidos mínimos

La experiencia acumulada en estos años ha aportado un aprendizaje en el dictado de los contenidos originalmente propuestos que sugieren una actualización de los contenidos curriculares expresado en incorporación de tres nuevas asignaturas, el ajuste de las horas teóricas y de práctica de varias de las materias, el reordenamiento de la secuencia de dictado en algunos casos y cambios de designación de otras asignaturas.

1. Modificación en el orden del dictado de las asignaturas respecto a la organización original:

a. Se traslada la asignatura Gestión Estratégica de la Seguridad I del segundo cuatrimestre al primero.

b. Se traslada la asignatura Seguridad en Sistemas Operativos y Aplicaciones del primer al segundo cuatrimestre.

c. Se traslada la asignatura Documentación y Proyectos de Seguridad del primer al segundo cuatrimestre.

2. Modificación de la cantidad de horas (teóricas y prácticas) asignadas a algunas de las asignaturas de acuerdo al siguiente detalle:

a. Ejes Temáticos de la Seguridad de TREINTA Y DOS (32) a CUARENTA Y OCHO (48) horas.

b. Criptografía I de SESENTA Y CUATRO (64) a CUARENTA Y OCHO (48) horas.

c. Seguridad en Redes I de SESENTA Y CUATRO (64) a CUARENTA Y OCHO (48) horas.

d. Gestión Estratégica de la Seguridad I de SESENTA Y CUATRO (64) a CUARENTA Y OCHO (48) horas.

e. Seguridad en Sistemas Operativos y Aplicaciones de SESENTA Y CUATRO (64) a CUARENTA Y OCHO (48) horas.

f. Documentación y Proyectos de Seguridad de DIECISEIS (16) a TREINTA (32) horas.

g. Comportamiento Organizacional  de TREINTA Y DOS (32) a VEINTICUATRO (24) horas.

3. No se realizan modificación de horas en las restantes asignaturas

4. Se incorpora en el dictado de la Carrera de Especialización la siguiente asignatura:

a. Taller de Trabajo Final de Integración con VEINTICUATRO (24) horas (segundo cuatrimestre).

Por lo tanto, el nuevo cuadro de asignaturas queda como sigue:

Cuadro correspondiente al Plan de estudios

Primer cuatrimestre

AsignaturaCarga horaria
 TeóricaPrácticaTotal Correlatividades
Ejes temáticos de la seguridad4848
Criptografía I321648
Seguridad en redes I321648
Gestión estratégica de la seguridad I321648

Segundo cuatrimestre

AsignaturaCarga horaria
 TeóricaPrácticaTotal Correlatividades
Documentación y proyectos de seguridad161632Gestión estratégica de la seguridad I
Seguridad en sistemas operativos y aplicaciones321648Ejes temáticos de la seguridad
Comportamiento organizacional16824Gestión estratégica de la seguridad I
Seguridad en redes II161632Seguridad en redes I Criptografía I
Marco legal, ética y privacidad3232Gestión estratégica de la seguridad I
Taller de Trabajo Final de Integración16824
Total horas272112384

La propuesta de enseñanza y aprendizaje se estructura en torno de:

– Desarrollo de los aspectos centrales de cada tema mediante exposición, discusión y uso de variadas técnicas que promuevan la apropiación de conocimientos.

– Trabajos por proyectos, análisis de casos y resolución de situaciones problemáticas.

– Trabajos de campo.

– Talleres.

CONTENIDOS MÍNIMOS

Ejes temáticos de la seguridad

Hoja de ruta de la especialización. Concepto de seguridad. Servicios básicos de seguridad. Elementos a proteger. Amenazas, riesgos, vulnerabilidades. El factor humano. Revisión de los conocimientos necesarios de matemática discreta sobre los cuales se desarrolla la criptografía contemporánea. Revisión y actualización de los conocimientos necesarios de tecnología de la información: bases de datos; sistemas operativos, redes. Revisión y actualización de los conocimientos necesarios de gestión de las organizaciones: conceptos, técnicas y herramientas. Aspectos éticos y legales. Auditoría y análisis forense.

Criptografía I

Fundamentos de criptología, Introducción a los criptosistemas. Criptología clásica: cifrados y ataques. Secreto perfecto y One-Time Pad. Criptosistemas simétricos: históricos y actuales; modos operativos. Criptosistemas asimétricos; comparaciones de seguridad entre cifradores simétricos y de clave pública. Gestión de claves simétricas y asimétricas. Intercambio seguro de claves. Funciones Hash/MAC/HMAC. Generación de números aleatorios. Ataques. Protocolos especiales.

Seguridad en redes I

Esquemas de seguridad: distribución de claves simétricas. Administración de claves publicas: autoridad certificante y certificados. Administración de claves de sesión compartidas. Seguridad de redes e Internet: Single Sign On, Infraestructura de Clave Publica PKI. Seguridad de WWW; comercio electrónico, gateways de pago, protocolo SET “Secure Electronic Transaction”; seguridad en IP IPSec: Firewalls, SSL. Seguridad en organizaciones: Firma Digital, Factura Electrónica; administración de identidades: identidades y cuentas directorio corporativo; gestión de identidades.

Gestión estratégica de la seguridad I

Organización y estructura del área de seguridad: áreas, funciones y responsabilidades, perfiles, criterios de organización. Técnicas de  gestión (estrategia, finanzas, marketing y recursos humanos). Ciclo de vida de los sistemas de seguridad. Gestión de proyectos de seguridad. Tercerización de servicios y gestión de proveedores. Evaluación económica de la seguridad. Métricas y performance. Estrategias, políticas, programas y normas de seguridad. Introducción al análisis y gestión del riesgo.

Documentación y proyectos de seguridad

Formulación y seguimiento de un proyecto de seguridad en base a un caso de estudio incluyendo el ciclo de vida de los sistemas de seguridad; fase inicial, fase de desarrollo y adquisición, fase de implementación, fase de operación y mantenimiento, fase de disposición.

Seguridad en sistemas operativos y aplicaciones

Instalación y operación segura del sistema operativo. Ciclo de vida del desarrollo de sistemas. Desarrollo y gestión de bases de datos. Controles de los sistemas. Control en la operación y el mantenimiento de las aplicaciones. Aplicaciones distribuidas. Ataques y vulnerabilidades en aplicaciones y sistemas. Buffer Overflows, Format Strings, Race Conditions. Entornos protegidos (sandboxes, chroot). Mecanismos de protección: técnica del canario, segmento no ejecutable. Análisis de logs. HostIDS. Vulnerabilidades en web. Códigos maliciosos.

Comportamiento organizacional

Cultura organizacional. Clima organizacional. Comportamiento individual, grupal y organizacional. Dinámica de grupos. Valores y actitudes.  Comunicación interpersonal. Motivación. Liderazgo. Trabajo en equipo. Resolución de conflictos. Negociación. Gestión del cambio organizacional. Inteligencias múltiples. El proceso de aprendizaje.  Toma de decisiones individuales y grupales.

Seguridad en redes II

Problemas, amenazas, ataques, defensa y prevención: amenazas pasivas, ataques y códigos maliciosos; defensa y prevención, Intrusión Detection Systems Honeypots; análisis de vulnerabilidades, pruebas de penetración. Desarrollo seguro. Seguridad en Organizaciones: modelos de alta disponibilidad y seguridad; dominios de seguridad, monitoreo de seguridad; puntos de control. Ubicación de Firewalls, IDS.

Marco legal, ética y privacidad

Introducción al Derecho Informático, conceptos y terminología legal. Sistemas legales en Argentina y otros países. Régimen jurídico de protección de la Propiedad Intelectual. Régimen de Firma Digital. Ética y privacidad. Visión jurídica de los delitos informáticos. Derecho Internacional: legislación transfrontera. Jurisprudencia. 

Taller de Trabajo Final de Integración

Tipos de Trabajo Final de Integración (TFI). Disposiciones individuales para el desarrollo del Trabajo Final de Integración. Plan de trabajo para el desarrollo del Trabajo Final de Integración (TFI). Criterios genéricos y normativos. Consideraciones acerca del plagio. Criterios de estilo de redacción y de citas académicas. Fuentes de información: búsqueda y selección. Reseñas bibliográficas. Tutorías grupales e individuales.

VI. ESTUDIANTES

a) Requisitos de admisión:

Podrán ingresar a la carrera los postulantes que cumplan con los siguientes requisitos:

a. Losgraduados de la Universidad de Buenos Aires con título de grado correspondiente a una carrera de CUATRO (4) años de duración como mínimo, de las carreras que se dictan en la Facultad de Ciencias Económicas, Facultad de Ciencias Exactas y Naturales y Facultad de Ingeniería, o

b. Losgraduados de otras universidades argentinascon título de grado correspondiente a una carrera de CUATRO (4) años de duración como mínimo, con títulos afines a los señalados en a), o

c. Los graduados de universidades extranjeras que hayan completado, al menos, un plan de estudios de DOS MIL SEISCIENTAS (2.600) horas reloj o hasta una formación equivalente a máster de nivel I, de carreras equivalentes en duración y temáticas a las indicadas, o

d. Los egresados de estudios de nivel superior no universitario vinculados a las áreas temáticas de la carrera, de CUATRO (4) años de duración o DOS MIL SEISCIENTAS (2.600) horas reloj como mínimo, serán  evaluados individualmente y la Comisión Académica establecerá los requisitos previos que correspondan en cada caso, a fin de asegurar que su formación resulte compatible con las exigencias del posgrado al que aspiran.

e. Excepcionalmente, un graduado de una carrera de duración menor de CUATRO (4) años podrá postularse para el ingreso, previo cumplimiento de los requisitos complementarios que la Comisión Académica establezca para cada excepción, la que deberá ser ratificada por el Consejo Superior o el Consejo Directivo de la Facultad Sede.

Además, el postulante deberá superar el proceso de selección que implica:

– Antecedentes: acreditar la posesión de antecedentes académicos y profesionales suficientes a criterio de la Universidad, que guarden relación con el área disciplinaria objeto de estudio de la carrera.

– Examen de admisión: aprobar un examen de admisión donde se evalúan las aptitudes y capacidad lógica, como así también conocimientos de informática y redes.

– Idioma: se exige dominio de la lectura en idioma inglés técnico. El postulante deberá acreditar ante el Director o quien el designe dicha aptitud o aprobar un examen de comprensión de textos. Se confeccionará un acta consignando la aprobación firmada por el Director.

– Cartas de recomendación: el aspirante debe presentar DOS (2) cartas de recomendación que avalen sus antecedentes académicos y profesionales.

– En la entrevista se evaluará el grado de motivación para el cual el postulante solicita su inscripción, compromiso con la finalización de la carrera, disponibilidad de tiempo, antecedentes y capacidad para abordarla íntegramente.

b) Criterios de selección:

– Dentro de los criterios de selección, primará la calidad del expediente académico y la experiencia profesional. Tendrán prioridad los estudios universitarios de carreras afines a las TRES (3) facultades.

– Se tendrá en cuenta la idoneidad de los estudios cursados y las carencias de formación, para establecer su trayectoria curricular, en caso de ser admitidos.

– Por orden de matrícula. Aquellos alumnos que cumpliendo los requisitos de acceso se matriculen entre los TREINTA Y CINCO (35) primeros serán los que se acepten.

c) Vacantes requeridas para el funcionamiento del posgrado:

Para el funcionamiento de la carrera se considerará un mínimo de QUINCE (15) alumnos y un máximo de TREINTA Y CINCO (35).

d) Criterios de regularidad y permanencia:

– La permanencia del alumno en la carrera exige la asistencia al SETENTA Y CINCO POR CIENTO (75%) de las clases, la realización de las actividades prácticas y la presentación y aprobación de los trabajos de las asignaturas en tiempo y forma.

– Los alumnos tienen la obligación de cursar todas las asignaturas en la secuencia fijada por el plan de estudios.

– El sistema de calificaciones será el vigente para el conjunto de la Universidad de Buenos Aires (UBA). De no alcanzarse el puntaje suficiente, el alumno podrá, por única vez, rendir una prueba recuperatoria y, en caso de que no volviese a aprobar, no podrá continuar cursando en forma regular la carrera. El alumno en esta situación podrá solicitar su reincorporación al momento de iniciarse la siguiente cohorte, siendo decisión de la Comisión Académica, junto con la Secretaría de Posgrado, aceptar o rechazar tal solicitud en función de los méritos académicos del alumno.

La duración teórica de la Carrera es de UN (1) año académico. Los estudiantes tendrán un plazo máximo de TREINTA Y SEIS (36) meses desde el ingreso a la carrera para graduarse y un plazo máximo de DIECIOCHO (18) meses desde la última asignatura aprobada para presentar el Trabajo Final  de Integración.

e) Requisitos para la graduación

Para acceder al título de la Carrera de Especialización en Seguridad Informática el aspirante deberá:

a) Aprobar las asignaturas y otras actividades establecidas en el diseño curricular o fijado por la Comisión Académica que contribuyan a su formación integral y superior en las disciplinas involucradas.

b) Aprobar el Trabajo Final de Integración. Este trabajo de carácter integrador será individual y consistirá en un análisis crítico de un tema de la carrera y será expuesto para su aprobación a un jurado. El Reglamento se adjunta.

La confección y expedición del diploma de Especialista se realizará según lo establecido por el Capítulo A CÓDIGO.UBA I-24.

VII. INFRAESTRUCTURA Y EQUIPAMIENTO

La sede administrativa y académica es en la actualidad la Facultad de Ciencias Económicas. La Facultad de Ciencias Económicas realiza sus posgrados en la nueva ala inaugurada recientemente y también en el edificio existente. Se dispone de más de SESENTA (60) aulas para el dictado de los posgrados. En todas ellas se dispone de un retroproyector y una laptop. La Carrera de Especialización en Seguridad Informática utiliza DOS (2) aulas permanentemente. Para la defensa de trabajos finales se utilizan alternadamente UN (1) aula de posgrado o UNA (1) sala multimedia.

En cuanto a las instalaciones específicas se utilizan, en ambos semestres, DOS (2) laboratorios de la Facultad de Ingeniería. Estos tienen internet por WIFI. El laboratorio L15 tiene una computadora y un proyector instalados. El laboratorio L3 posee DIEZ (10) computadoras i3 de 4GB de memoria. Se utilizan simuladores virtualBox Vmware y GNS3.

VIII. MECANISMOS DE AUTOEVALUACIÓN

La carrera será evaluada periódicamente cada CINCO (5) años por el Consejo Superior según lo dispuesto en el Artículo 205 CÓDIGO.UBA I-20.

Se contempla el uso de un régimen de encuestas por tema y profesor, que se realizarán una vez terminadas las asignaturas.

Las encuestas son anónimas y evalúan tanto el tema como la exposición, la claridad del profesor para hacer llegar sus ideas y conocimientos, la previsión que ha tenido para poder contar con el adecuado soporte teórico y la capacidad de generar interés en la materia. La evaluación del desempeño docente es interna por medio de talleres en los que se utilizan las encuestas de los alumnos.

Se llevará un archivo estadístico con las conclusiones de cada evaluación.

Se solicitarán informes a los docentes a cargo de las asignaturas respecto de sus apreciaciones de la cursada. Asimismo, se realizarán consultas a especialistas externos en caso que la Comisión Académica lo considere pertinente.

Periódicamente se consultará a los graduados con encuestas que evalúen la pertinencia de los contenidos y las propuestas de cambios.

REGLAMENTO ESPECÍFICO

ARTÍCULO 1703. La conducción de la Carrera de Especialización en Seguridad Informática estará a cargo de una Comisión Académica conformada por SEIS (6) miembros titulares y TRES (3) suplentes. Cada Facultad designará DOS (2) miembros titulares y UN (1) suplente. En todos los casos quienes desempeñen esos roles deberán contar con formación de posgrado equivalente o superior a la ofrecida por el posgrado y acorde con los objetivos de éste o, si el caso lo amerita, mérito equivalente demostrado por sus trayectoria académica y/o profesional.

ARTÍCULO 1704. La Comisión nombrará de sus integrantes el Director y los Subdirectores que deberán pertenecer respectivamente a cada una de las Facultades que conforman la Carrera de Especialización. Las designaciones serán ratificadas por el Consejo Directivo de la Facultad Sede.

ARTÍCULO 1705. El cargo de Director será ejercido alternativamente por cada una de las Facultades que conforman la Carrera de Especialización.

ARTÍCULO 1706. Los miembros de la Comisión Académica, Director y Subdirectores deben ser profesores de las Facultades participantes, reconocidos especialistas en el área. Todas las propuestas de designación deberán ser acompañadas de los curriculum-vitae respectivos.

ARTÍCULO 1707. El período de designación de Director, Subdirectores y de la Comisión Académica es por DOS (2) años y puede ser prorrogable.

ARTÍCULO 1708. El Director, junto con los Subdirectores, asumirá la responsabilidad de organizar y coordinar el desarrollo de las actividades académicas del Posgrado.

ARTÍCULO 1709. En caso de acefalia la Comisión Académica seleccionará el nuevo Director o Subdirector entre los otros DOS (2) representantes de la Facultad respectiva y comunicará al Consejo Directivo de la Facultad Sede.

ARTÍCULO 1710. En caso de ausencia temporal del Director asumirá el Subdirector de más edad.

ARTÍCULO 1711. La carrera cuenta también con un Coordinador Académico que es nombrado por el Decano de la Facultad Sede a propuesta de la Comisión Académica. El período de designación es por UN (1) año y puede ser prorrogable.

DE LA SEDE

ARTÍCULO 1712.  La Sede de la carrera será:

1. La sede actual.

2. Para los años subsiguientes la Comisión Académica resolverá anualmente la relocalización o no de la Facultad Sede.

ARTÍCULO 1713.  El remanente recaudado en concepto de aranceles por la Facultad Sede, previo descuento de los gastos en honorarios, insumos y gastos administrativos, será repartido en partes iguales entre las TRES (3) Facultades organizadoras.

DE LA COMISIÓN ACADÉMICA

ARTÍCULO 1714.  La Comisión  Académica estará compuesta por SEIS (6) titulares y TRES (3) suplentes. A cada Facultad le corresponden DOS (2)  titulares y UN (1) suplente, quienes serán designados por el Consejo Directivo respectivo.

ARTÍCULO 1715.  Serán funciones de la Comisión Académica:

1. Seleccionar los profesores y tutores. La Comisión Académica analizará los antecedentes académicos y profesionales y realizará entrevistas con los candidatos quienes deberán presentar una propuesta para la actividad curricular a desarrollar. Elevará las propuestas de nombramiento al Consejo Directivo de la Facultad Sede.

2. Definir los requisitos previos para el ingreso de los aspirantes.

3. Estudiar los antecedentes de los aspirantes.

4. Proponer al Consejo Directivo de la Facultad Sede la aceptación o rechazo, con dictamen fundado, de los aspirantes de la Carrera de Especialización. En caso de ser rechazado el aspirante podrá presentarse nuevamente no antes de UN (1) año a partir de su solicitud anterior.

5. Evaluar y aprobar las propuestas de los Trabajos Finales de Integración, así como sus jurados.

6. El estudiante tendrá un plazo máximo de TRES (3) años para finalizar la Carrera.

7. Evaluar periódicamente el nivel académico de los cursos, seminarios y programas específicos de la Carrera de Especialización.

8. Emitir opinión fundada sobre los programas analíticos de las diferentes actividades académicas.

9. Evaluar y emitir opinión sobre los aspectos relacionados con la metodología y evaluación de las actividades de enseñanza y aprendizaje.

10. Proponer a los Consejos Directivos de las TRES (3) Facultades cambios en el diseño curricular y en el reglamento de la Carrera.

11. Aprobar informes periódicos y la memoria anual de la Carrera de Especialización que presenta el Director.

12. Determinar los cursos previos de nivelación que deberán cursar y aprobar los aspirantes de la Carrera de Especialización, y las unidades académicas en las que deberán cumplimentar dichos cursos, en aquellos casos en que los aspirantes no cumplan con los requisitos de la Carrera de Especialización.

13. Proponer al Consejo Directivo de la Facultad Sede de la Carrera de Especialización la aprobación  por equivalencia de las materias de posgrado que los estudiantes cursen fuera de la Carrera de Especialización. En ningún caso el total de cursos aprobados por equivalencia debe superar el TREINTA POR CIENTO (30%) de las asignaturas de la Carrera de Especialización.

14. Proponer modificaciones al reglamento de Trabajo Final de Integración que será aprobado por el Consejo Directivo de la Facultad Sede.

ARTÍCULO 1716.  El desarrollo de las distintas actividades académicas y el seguimiento y evaluación del funcionamiento de la Carrera de Especialización será llevado a cabo en reuniones mensuales de la Comisión Académica.

DEL DIRECTOR

ARTÍCULO 1717.  Serán funciones del Director:

1. Elaboración de informes periódicos y la memoria anual de la Carrera de Especialización.

2. Supervisar el Libro de actas de examen.

3. Refrendar las actas de examen conjuntamente con el profesor responsable.

4. Resolver problemas de sustitución temporal de docentes.

5. Proponer a la Comisión Académica candidatos a tutores y profesores de la Carrera.

6. Elevar al Consejo Directivo de la Facultad Sede las propuestas de la Comisión Académica.

7. Presentar a la Comisión Académica las propuestas de informes periódicos y memoria anual de la Carrera de Especialización.

Las funciones señaladas en los incisos 2, 3 y 4 podrán ser ejercidas también por los Subdirectores.

DEL COORDINADOR ACADÉMICO

ARTÍCULO 1718.  Serán funciones del Coordinador Académico:

1. Asistir al Director, Subdirectores y Comisión Académica de la Carrera en el cumplimiento de sus funciones.

2. Hacer el seguimiento de la tarea de los docentes y desempeño de los cursantes de la Carrera.

3. Informar a los docentes sobre las normas y procedimientos a aplicar en el dictado de las asignaturas.

4. Informar a los cursantes de los derechos y obligaciones que les competen.

5. Atender el normal desarrollo de las actividades académicas de los alumnos y las cuestiones administrativas que de ellas deriven.

6. Confeccionar los informes académicos y administrativos de acuerdo con las pautas que elabore la Facultad Sede.

7. Confeccionar anualmente y mantener actualizado el cronograma de actividades de la carrera.

8. Asegurar que cada docente haya redactado el programa de la asignatura según los contenidos mínimos aprobados y teniendo en cuenta los siguientes capítulos:

Encuadre general.

Contenidos.

Bibliografía.

Métodos de desarrollo de la clase.

Métodos de evaluación y escala de calificación.

Pautas de regularidad.

Cronograma del dictado de clases y de las actividades del curso.

9. Suministrar a la Comisión Académica los programas actualizados de las distintas asignaturas que componen el posgrado. Dichos programas serán enviados a la Biblioteca de las Facultades que intervienen para integrar el acervo bibliográfico histórico y permanente.

10. Estar en contacto permanente con los responsables administrativos de la Facultad Sede.

11. Ocuparse de la difusión de toda la información pertinente a los docentes, cursantes y responsables administrativos de la Facultad Sede.

12. Participar en la elaboración de los programas anuales de admisión de interesados, incluyendo la elaboración de los exámenes de admisión y todo lo concerniente a la circulación de información desde y hacia los candidatos.

13. Participar en las reuniones periódicas de difusión de la Carrera hacia los interesados que se presenten.

14. Participar en la elaboración de los Reglamentos internos de la Carrera.

15. Mantener informada a la Comisión Académica de aquellos aspectos o circunstancias que afecten su funcionamiento.

16. Organizar las reuniones periódicas de las defensas de los trabajos finales de integración de los cursantes y del destino final de la documentación generada.

17. Coordinar las reuniones periódicas de la Comisión Académica y llevar el registro de actas respectivo.

18. Llevar un archivo histórico digitalizado y actualizado de todos los documentos que se elaboren en el ámbito de la Carrera, incluyendo entre otros los antecedentes de los docentes y cursantes, registros de las calificaciones y los trabajos finales de integración, tanto los que estén en curso como los concluidos.

19. Toda otra actividad que le sea encomendada por la Comisión Académica en el ámbito de su competencia.

REGLAMENTO DEL TRABAJO FINAL DE INTEGRACION

ARTÍCULO 1719. De acuerdo con lo dispuesto por el plan de estudios de la Carrera de Especialización en Seguridad Informática el Trabajo Final de Integración de la misma debe ser de carácter individual. El Trabajo Final de Integración consistirá en el desarrollo y la exposición de una problemática actualizada de un Área temática de Seguridad Informática o un caso práctico de aplicación de tecnología de seguridad informática, que incluya una elaboración del estado de la cuestión, la presentación de los datos empíricos si correspondiere y una exposición fundada de las conclusiones a las que hayan arribado.

El trabajo podrá adquirir el formato de proyecto, estudio de caso, obra o trabajos similares que permitan evidenciar la integración de aprendizajes realizados en el proceso formativo, la profundización de conocimientos en el campo profesional. El Trabajo Final de Integración se desarrollará bajo la dirección de un Tutor de Trabajo Final de Integración y, si correspondiese en virtud de la temática, con un Codirector de Trabajo Final de Integración.

ARTÍCULO 1720. Para la presentación del Trabajo Final de Integración el estudiante deberá haber cursado y aprobado la totalidad de las asignaturas establecidas en el Plan de Estudios.

ARTÍCULO 1721.  Al 31 de octubre de cada año el estudiante deberá tener presentada su Propuesta de Trabajo Final de Integración a la Comisión Académica, para su aprobación. Ésta procederá a su evaluación a fin de decidir sobre la aprobación de la propuesta, o, en su caso, la devolverá con observaciones para su revisión y corrección al presentante.

La Propuesta deberá constar de:

1.   Resumen (con inclusión de palabras clave).

2.   Fundamentación del tema elegido.

3.   Objetivos y alcance.

4.   Metodología y plan de actividades.

5.   Bibliografía Inicial.

6.   Propuesta de tutor (con el consentimiento expreso de éste).

Una vez cumplido el punto previo, remitir en formato .pdf al Coordinador Académico a fin de ser considerado por la Comisión Académica.

ARTÍCULO 1722. La Propuesta del Trabajo Final de Integración no debe exceder las CINCO (5) páginas, incluyendo carátula, y anexos si correspondiere.

ARTÍCULO 1723. Modelo de portada de la Propuesta de Trabajo Final:

Universidad de Buenos Aires

Facultades de Ciencias Económicas,

Ciencias Exactas y Naturales e Ingeniería

Carrera de Especialización en Seguridad Informática

Propuesta de Trabajo Final de Integración

Tema

[Denominación del campo temático]

Título

Subtítulo [si corresponde]

Autor/a:

Tutor/a del Trabajo Final:

Co-tutor/a: [si corresponde]

Año de Presentación

Cohorte del Cursante

ARTÍCULO 1724. El plazo máximo para la entrega del Trabajo Final de Integración será de DIECIOCHO (18) meses, contados  a partir de la fecha de aprobación de la última materia de la Carrera. En caso de exceder este tiempo, el cursante deberá iniciar el trámite de rematriculación al presentar el Trabajo Final de Integración como paso previo para llegar a ser considerado, a juicio de la Comisión Académica de la carrera.

ARTÍCULO 1725. El Trabajo Final de Integración tendrá, como pauta general, una extensión de entre OCHO MIL (8.000) y DIEZ MIL (10.000) palabras, excluidos los anexos o apéndices que no sean de propia elaboración.

ARTÍCULO 1726. La presentación del Trabajo Final de Integración se hará acorde a lo especificado en el Artículo 1737.

ARTÍCULO 1727. Los requisitos formales que deberán observarse en la preparación del Trabajo Final de Integración serán los siguientes:

1. Papel: Únicamente papel color blanco únicamente. Tamaño A4 (21 x 29,7 cm).

2. Tipo de letra: Fuente estándar, estilo Arial, tamaño 12. Para las citas, o notas al pie de página, se empleará el tamaño 10. Deberá utilizarse el mismo estilo de fuente en todo el trabajo. No podrá hacerse uso de una fuente de tipo cursiva, excepto en los casos de: palabras extranjeras, términos científicos, título de libros, o cuando sea requerido especialmente por el tutor.

3. Espaciado: Se utilizará un interlineado de 1,5 espacios en todo el texto, salvo cuando sea a continuación de los títulos, donde deberá agregarse un interlineado simple más. En las notas a pie de página, el índice y las citas bibliográficas, se utilizará un interlineado simple.

4. Justificado: Se deberá utilizar el justificado total para todo el texto, notas a pie de página, bibliografía y referencias. En el cuerpo del texto se dejará una sangría de 1,25 cm en la primera línea de cada párrafo.

5. Márgenes: 2,5 cm para los márgenes superior, inferior y derecho; 4 cm para el margen izquierdo (incluye margen el necesario para encuadernación).

6. Impresión: En color negro. Sólo se podrá utilizar color en las figuras y los gráficos. No se podrán incluir correcciones manuales, cintas o líquidos correctores.

7. Numeración: Todas las páginas deberán numerarse en forma correlativa en su parte inferior derecha o central. La página número 1 corresponderá a la Introducción, mientras que las páginas anteriores a ésta podrán numerarse con números romanos en minúsculas. La portada no se numerará. Cada capítulo se iniciará en una nueva página, conservando siempre la numeración correlativa. No se permitirá una numeración secundaria para los distintos capítulos y secciones.

8. Redacción: En castellano, salvo autorización explícita de la Comisión Académica en contrario. Se podrán incluir citas en otras lenguas, pero sólo en notas al pie. La traducción, en tal caso, deberá aparecer en el texto, o bien a continuación de  las mismas notas.

9. Encuadernación: El trabajo se presentará prolijamente encuadernado. Podrá ser espiralado, en cuyo caso incluirá una tapa plástica transparente.

10. Acuerdo expreso del Tutor del Trabajo Final de Integración para proceder a su presentación.

11. Una vez cumplido el punto previo, remitir una copia en formato .pdf al Coordinador Académico de la Carrera para ser considerado por la Comisión Académica.

ARTÍCULO 1728. La portada deberá contener la siguiente información, en este orden (ver Artículo 1730):

1. Universidad de Buenos Aires

2. Facultades de Ciencias Económicas, Ciencias Exactas y Naturales e Ingeniería

3. Carrera de Especialización en Seguridad Informática

4. Título del trabajo

5. Nombre del autor

6. Nombre del Tutor/a y del Co-tutor/a (si lo hubiere)

7. Fecha de presentación y cohorte a la cual pertenece el cursante.

ARTÍCULO 1729. El orden de los contenidos será el siguiente:

1. Portada: ver Artículo 1730

2. Declaración Jurada de origen de los contenidos: Se incluirá, con este título, y en una hoja por separado, el siguiente texto que tendrá el carácter de Declaración Jurada: “Por medio de la presente, el autor manifiesta conocer y aceptar el Reglamento de Trabajo Final de Integración vigente y se hace responsable que la totalidad de los contenidos del presente documento son originales y de su creación exclusiva, o bien pertenecen a terceros u otras fuentes, que han sido adecuadamente referenciados y cuya inclusión no infringe la legislación Nacional e Internacional de Propiedad Intelectual”. Al pie de la misma el autor debe firmar en forma manuscrita, en todos los ejemplares impresos entregados, aclarando a continuación sus nombres y apellidos y el número de documento personal que lo identifica. Los ejemplares electrónicos entregados incluirán la leyenda “FIRMADO” en lugar de la firma hológrafa.

3. Resumen: Deberá contener no más de DOSCIENTAS (200) palabras. Incluirá la descripción de la metodología utilizada y los resultados o conclusiones. Al final del resumen se agregarán como mínimo TRES (3) palabras clave.

4. Índice o tabla de contenidos: Un índice completo con sus capítulos y secciones. Se recomienda en la versión digital que cada entrada del índice posea un link al capítulo o sección correspondiente.

5. Numeración de capítulos, secciones, tablas y figuras: Los capítulos y Subcapítulos o secciones deben estar numerados (1, 1.1, 1.2, 2, etcétera). Las tablas y las ilustraciones pueden numerarse con la numeración consecutiva desde el comienzo hasta el final del trabajo (Tabla 1, Tabla 2, Tabla 3, etcétera) o con numeración por capítulos (Tabla 1.1, 2.1, 3.1, etcétera).

6. Prólogo: Podrá tener un prólogo o sección inicial de agradecimientos. No es obligatorio.

7. Nómina de abreviaturas: En caso de ser utilizadas y de no ser expresamente aclaradas en el texto del trabajo.

8. Cuerpo introductorio: En él se presentará brevemente el problema abordado, los objetivos y alcance del trabajo, su estructura, el enfoque que se le ha dado al estudio y la relevancia del trabajo.

9. Cuerpo principal: Deberá estar dividido en capítulos conforme al índice. Se deben desarrollar los objetivos en función del alcance definido en el cuerpo introductorio.

10. Conclusiones: Destacará su contribución específica al tema, no pudiendo ser la misma una mera síntesis de lo anteriormente expuesto. Dejará, además, constancia expresa de su opinión.

11. Glosario: Lista de términos especializados utilizados, con el fin de homogeneizar la terminología utilizada en el trabajo.

12. Apéndices/Anexos: Podrán tener Apéndices o Anexos, esto es, secciones relativamente independientes de la obra, que ayuden a su mejor comprensión y permitan conocer los aspectos específicos que -por su longitud o su naturaleza- no resulte conveniente tratarlos dentro del cuerpo principal.

13. Bibliografía especìfica: Deberá estar dispuesta por orden alfabético o por orden de aparición en el cuerpo y contener todas las referencias hechas en el texto utilizando el sistema numérico, alfabético o combinación de ambos.

Por ejemplo, para libros:

[13] Censor Y. and Zenios S., Parallel Optimization Theory and Applications, Oxford University Press, New York, 1997.

Y para trabajos en revistas:

[8] Bauschke H.H. and Borwein J.M., On projection algorithms for solving convex feasibility problems, SIAM Review, 38, (1996), pp.367-426.

Para la información obtenida en Internet deberá indicarse la dirección (url) y la fecha precisa de su obtención, por ejemplo:

[25] IBM creates learning, brain-like, synaptic CPU,

http://www.extremetech.com/extreme/93060-ibm-creates-learning-brain-like-synaptic-cpu (consultada el 24/8/2011).

14. Bibliografía General: Se indicará, sin referenciar, aquella bibliografía de respaldo general utilizada como fuente de conocimiento para la elaboración del Trabajo Final presentado.

15. Índices específicos: (temáticos, técnicos, de ilustraciones, gráficos, siglas, etcétera).
Se recuerda que esta estructura aquí indicada podrá adaptarse a criterio del autor en caso de trabajos de orientación profesional.

ARTÍCULO 1730. Modelo de portada del Trabajo Final de Integración:

Universidad de Buenos Aires

Facultades de Ciencias Económicas, Ciencias Exactas y Naturales e Ingeniería

Carrera de Especialización en Seguridad Informática

Trabajo Final de Integración

Título

Subtítulo [si corresponde]

Autor/a:

Tutor/a:

Co-tutor/a: si corresponde

Año de presentación

Cohorte

ARTÍCULO 1731. Los Tutores del Trabajo Final de Integración serán docentes de cualquiera de las TRES (3) Facultades que integran esta Carrera de Especialización o que participen en el dictado de alguna de las asignaturas de la Carrera de Especialización o la Maestría en Seguridad Informática.

ARTÍCULO 1732. Entre las funciones de los Tutores del Trabajo Final de Integración están las de: asesorar y orientar al estudiante en la elaboración del Trabajo, supervisar el cumplimiento del Plan previsto por parte del estudiante y aprobar la versión final que será presentada por aquél. Asimismo y a requerimiento de la Comisión Académica, generará un breve informe final sobre la labor de su dirigido, destinado exclusivamente a los Jurados.

ARTÍCULO 1733. Cada Tutor podrá tener simultáneamente a su cargo hasta un máximo de CINCO (5) estudiantes de cada cohorte.

ARTÍCULO 1734. El Director de la Carrera propondrá los integrantes para integrar el jurado que evaluará los Trabajos Finales de Integración y elevará la propuesta para la aprobación de la Comisión Académica.

ARTÍCULO 1735. Los miembros propuestos para el Jurado dispondrán de un plazo de CINCO (5) días hábiles, contados a partir de recibida la comunicación de su designación, para comunicar su aceptación. Estará formado por profesores de la Carrera o Maestría.

ARTÍCULO 1736. El Tribunal podrá – decidir:

1. la aprobación del Trabajo Final de Integración, y la calificación tal como fuera presentado, o

2. la devolución del Trabajo a los efectos de su corrección o

3. el rechazo del mismo y la sanción a su autor según lo estipulado en el Artículo 39 y conexos.

ARTÍCULO 1737. El Director de la Carrera fijará la fecha y lugar de reunión del jurado para la exposición oral de los Trabajos Finales de Integración. La presentación final se realizará en un acto público, en una exposición no mayor de TREINTA (30) minutos sobre los aspectos fundamentales del trabajo. El cursante deberá concurrir con CUATRO (4) ejemplares impresos y firmados en su Declaración Jurada (Artículo 1729.2.) y TRES (3) ejemplares impresos de la exposición de defensa, junto con un disco compacto con la versión digital de la exposición (en formatos Word y PDF). Las versiones impresas del Trabajo Final de Integración deben coincidir en un todo con la versión digital entregada.

Concluida la exposición, el aspirante procederá a contestar las preguntas que pudiere formular el jurado.

ARTÍCULO 1738. La calificación del Trabajo Final de Integración se hará según la escala de CERO (0) a DIEZ (10), requiriéndose un mínimo de CUATRO (4) puntos para su aprobación. En caso de la obtención de DIEZ (10) puntos, el Jurado podrá añadir la recomendación de publicación, la cual no implicará ningún compromiso por parte de la Universidad, sino sólo un reconocimiento académico.

ARTÍCULO 1739. De la evaluación del Trabajo Final de Integración y su exposición oral

En la evaluación de los trabajos se considerarán los siguientes aspectos:

1. Pertinencia y vigencia en relación con los objetivos del estudio y de la revisión realizada de la literatura vinculada con dichos objetivos.

2. La claridad formal del lenguaje, la corrección gramatical y la coherencia del estilo.

3. Claridad expositiva en la presentación oral y nivel de conocimientos demostrados.

4. El contenido de las conclusiones del trabajo.

ARTÍCULO 1740. Citas de Trabajo de Terceros

El documento no debe contener frases textuales de documentos de terceros sin estar citadas y referenciadas. La cita es obligatoria ya que permite distinguir el trabajo del alumno de las ideas tomadas de terceros.

Al usar y citar información de una fuente externa en el trabajo, corresponde resumirla o escribirla con palabras propias. Al insertar un fragmento de texto literal del documento ajeno de hasta TRES (3) o CUATRO (4) líneas, es obligatorio indicarlo entre comillas y/o con letra cursiva. Si es necesario incluir un fragmento literal largo, debe copiarse el texto en un párrafo aparte, utilizando una sangría más marcada a derecha e izquierda y seleccionando un tipo de caracteres más pequeños. La referencia debe estar identificada claramente en la lista de referencias.

ARTÍCULO 1741. Definición de Plagio

A los fines del presente Reglamento se define como Plagio lo siguiente:

– Copiar y presentar ideas (palabras, gráficos, algoritmos o productos intelectuales) de otros como propios, ya sea en forma literal o directa o por medio de paráfrasis.

– Presentar como nueva y original una idea o producto derivado de una fuente preexistente.

– Usar la producción (literaria, gráfica o algorítmica) de terceros sin acreditar la fuente, por más reducida que sea esa producción.

Dicho en otras palabras, el Plagio es un acto de fraude. Involucra el robo del trabajo de otro y mentir ulteriormente acerca de él.

ARTÍCULO 1742. Comprobación de Plagio

El Plagio, según lo definido en el Artículo 1741, de comprobarse y cualquiera sea su extensión, generará el rechazo del trabajo presentado y su autor será sancionado acorde a lo aquí estipulado.

ARTÍCULO 1743. Clasificación y sanciones para casos de Plagio

A los fines del presente Reglamento, el Plagio será clasificado como falta leve, falta grave o falta muy grave, apreciado según criterios de razonabilidad por parte del Jurado encargado de entender sobre el mismo. En todos los casos, el trabajo presentado recibirá la calificación de CERO (0) Puntos.

Falta leve: se deberá presentar una obra nueva con otro tutor y cotutor si corresponde y un tema nuevo en el plazo de SEIS (6) meses contados a partir de la fecha de reprobación.

Falta grave: se procederá a la suspensión del cursante por el término de UN (1) año contado a partir de la fecha de reprobación. Durante ese lapso no podrá cursar materias ni rendir exámenes de Posgrado. Una vez cumplido dicho plazo, se deberá presentar una obra nueva con otro tutor y cotutor si corresponde y un tema nuevo en el plazo de SEIS (6) meses.

Falta muy grave: se procederá a la suspensión del cursante por el término de DOS (2) años contados a partir de la fecha de reprobación. Durante ese lapso no podrá cursar materias ni rendir exámenes de Posgrado. Una vez cumplido dicho plazo, se deberá presentar una obra nueva con otro tutor y cotutor si corresponde y un tema nuevo en el plazo de SEIS (6) meses.

ARTÍCULO 1744. El alumno de posgrado podrá deducir recurso de reconsideración contra la decisión adoptada por el Jurado, debiendo ser presentada en forma escrita y de manera fundada, ante las Autoridades del Posgrado dentro de los CINCO (5) días de haberse notificado fehacientemente de la resolución de rechazo.


[1] Resolución (CS) 4852/08
[2] Resolución (CS) 4852/08
[3] Resolución (CS) 2514/15