{"id":30,"date":"2017-06-28T12:58:45","date_gmt":"2017-06-28T12:58:45","guid":{"rendered":"http:\/\/www.ull.es\/masteres\/desarrollo-y-gestion-de-recursos-humanos\/?page_id=30"},"modified":"2025-07-23T11:44:26","modified_gmt":"2025-07-23T11:44:26","slug":"perfil-de-ingreso-y-egreso","status":"publish","type":"page","link":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/","title":{"rendered":"Perfil de ingreso y egreso"},"content":{"rendered":"\n<div class=\"wp-block-stackable-columns alignfull stk-block-columns stk-block stk-2314a6b\" data-block-id=\"2314a6b\"><style>.stk-2314a6b {padding-bottom:0px !important;margin-top:-100px !important;margin-bottom:0px !important;}<\/style><div class=\"stk-row stk-inner-blocks stk-block-content stk-content-align stk-2314a6b-column alignfull\">\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-1d1764d\" data-v=\"4\" data-block-id=\"1d1764d\"><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-1d1764d-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-1d1764d-inner-blocks\"><style id=\"depicter-1-inline-pre-css\">\n\n.depicter-1:not(.depicter-ready){\n\theight:450px;\n}\n\n\/***** Tablet *****\/\n@media screen and (max-width: 1024px){\n\n.depicter-1:not(.depicter-ready){\n\theight:700px;\n}\n\n}\n\/***** Mobile *****\/\n@media screen and (max-width: 767px){\n\n.depicter-1:not(.depicter-ready){\n\theight:360px;\n}\n\n}\n<\/style>\n<div id=\"depicter-1\" class=\"depicter depicter-document depicter-revert depicter-1 depicter-layout-fullwidth\">\n\n<div class=\"depicter-loading-container depicter-loading dotFlashing-dark\"><div class=\"depicter-loading-dark depicter-dot-flashing\">\n   <span><\/span>\n   <span><\/span>\n   <span><\/span>\n<\/div>\n<\/div>\n<div id=\"depicter-1-section-1\" class=\"depicter-section depicter-1-section-1\" data-name=\"Section 1\" data-type=\"section\" data-local-id=\"section-1\">\n<picture class=\"depicter-bg\">\n<source data-depicter-srcset=\"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-content\/uploads\/sites\/47\/2025\/07\/Headers-Masteres_Ciberseguridad-e-Inteligencia-de-Datos-768x248.jpg, https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-content\/uploads\/sites\/47\/2025\/07\/Headers-Masteres_Ciberseguridad-e-Inteligencia-de-Datos.jpg 2x\" srcset=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" media=\"(max-width: 1024px)\" \/>\n\n<source data-depicter-srcset=\"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-content\/uploads\/sites\/47\/2025\/07\/Headers-Masteres_Ciberseguridad-e-Inteligencia-de-Datos.jpg, https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-content\/uploads\/sites\/47\/2025\/07\/Headers-Masteres_Ciberseguridad-e-Inteligencia-de-Datos-1280x413.jpg 2x\" srcset=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" media=\"(min-width: 1025px)\" \/>\n<img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-ken-burns=\"false\" data-tablet-ken-burns=\"false\" data-mobile-ken-burns=\"false\" alt=\"\" data-depicter-src=\"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-content\/uploads\/sites\/47\/2025\/07\/Headers-Masteres_Ciberseguridad-e-Inteligencia-de-Datos.jpg\" data-object-fit=\"custom,custom,\" data-object-position=\"center top,,\" data-crop=\"{'focalPoint':{'x':0.5,'y':0.5},'mediaSize':{'width':1394.6731234866829254315234720706939697265625,'height':450}}\" data-tablet-crop=\"{'focalPoint':{'x':0.5,'y':0.5},'mediaSize':{'width':2169.4915254237284898408688604831695556640625,'height':700}}\" data-mobile-crop=\"{'focalPoint':{'x':0.5,'y':0.5},'mediaSize':{'width':1394.6731234866829254315234720706939697265625,'height':450}}\" \/>\n<\/picture>\n\n\n<h1 id=\"depicter-1-element-5\" class=\"depicter-element depicter-layer depicter-1-element-5\" data-type=\"text\" data-wrap=\"true\" data-name=\"Text 2\" data-local-id=\"element-5\" data-offset=\"x:0px;y:118px;origin:tl\" data-tablet-offset=\"x:196px;y:206px;origin:tl\" data-mobile-offset=\"x:-16px;y:84px;origin:tl\" data-width=\"1200px,633px,400px\" data-height=\"auto,auto,auto\" data-responsive-scale=\"true,,\">M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos<br><\/h1>\n\n<div id=\"depicter-1-element-10\" class=\"depicter-element depicter-layer depicter-1-element-10\" data-type=\"shape\" data-wrap=\"true\" data-name=\"Shape 1\" data-local-id=\"element-10\" data-offset=\"x:0px;y:366px;origin:tl\" data-tablet-offset=\"x:196px;y:501px;origin:tl\" data-mobile-offset=\"x:-16px;y:290px;origin:tl\" data-width=\"1146px,647px,408px\" data-height=\"8px,8px,8px\" data-responsive-scale=\"true,,\"><\/div>\n<\/div>\n<\/div>\n<script>\n(window.depicterSetups = window.depicterSetups || []).push(function(){\n\tDepicter.basePath = 'https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-content\/plugins\/depicter\/resources\/scripts\/player\/';\n\tconst dpPlayer = Depicter.setup('.depicter-1',\n\t\t{\"width\":[\"1200\",\"1024\",\"360\"],\"height\":[\"450\",\"700\",\"360\"],\"view\":\"basic\",\"keepAspectRatio\":true,\"preload\":0,\"layout\":\"fullwidth\",\"rtl\":false,\"initAfterAppear\":false,\"ajaxApiUrl\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/wp-admin\\\/admin-ajax.php\",\"mouseSwipe\":true,\"touchSwipe\":true,\"useWatermark\":false}\n\t);\n});\n<\/script><\/div><\/div><\/div>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-stackable-columns alignfull stk-block-columns stk--hide-mobile stk-block stk-6394276 stk-block-background\" data-block-id=\"6394276\"><style>.stk-6394276 {background-color:#fa6199 !important;padding-top:50px !important;padding-right:0px !important;padding-bottom:1px !important;padding-left:0px !important;margin-top:-40px !important;margin-bottom:0px !important;}.stk-6394276:before{background-color:#fa6199 !important;}<\/style><div class=\"stk-row stk-inner-blocks stk-block-content stk-content-align stk-6394276-column alignfull\">\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-8a66885\" data-v=\"4\" data-block-id=\"8a66885\"><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-8a66885-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-8a66885-inner-blocks\">\n<div class=\"wp-block-stackable-spacer stk-block-spacer stk--no-padding stk-block stk-bc89b3e\" data-block-id=\"bc89b3e\"><style>.stk-bc89b3e {height:0px !important;}<\/style><\/div>\n<\/div><\/div><\/div>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-stackable-columns stk-block-columns stk-block stk-8b59b96\" data-block-id=\"8b59b96\"><style>.stk-8b59b96 .stk--block-align-8b59b96{align-items:flex-start !important;}.stk-8b59b96 {margin-top:50px !important;}.stk-8b59b96-column{--stk-columns-spacing:0px !important;--stk-column-gap:50px !important;}@media screen and (max-width: 767px){.stk-8b59b96-column{row-gap:var(--stk--preset--spacing--60, 2.25rem) !important;}}<\/style><div class=\"stk-row stk-inner-blocks stk--block-align-8b59b96 stk-block-content stk-content-align stk-8b59b96-column\">\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-dbb7e15\" data-v=\"4\" data-block-id=\"dbb7e15\"><style>@media screen and (min-width: 768px){.stk-dbb7e15 {flex:var(--stk-flex-grow, 1) 1 66.7% !important;}}<\/style><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-dbb7e15-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-dbb7e15-inner-blocks\">\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-cc0239e\" id=\"complementos-de-formacion\" data-block-id=\"cc0239e\"><style>.stk-cc0239e .stk-block-heading__text{color:#fa6199 !important;font-weight:500 !important;}<\/style><h1 class=\"stk-block-heading__text has-text-color\">Perfil de ingreso y egreso<\/h1><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-2a76251\" id=\"complementos-de-formacion\" data-block-id=\"2a76251\"><style>.stk-2a76251 .stk-block-heading__text{font-weight:700 !important;}<\/style><h3 class=\"stk-block-heading__text\">Perfil de ingreso<\/h3><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-3310fbd\" data-block-id=\"3310fbd\"><p class=\"stk-block-text__text\">El perfil de ingreso son los conocimientos, habilidades y capacidades del alumnado que accede a la titulaci\u00f3n.<\/p><\/div>\n\n\n\n<p>El perfil de acceso recomendado o id\u00f3neo ser\u00e1 el de Grado, Ingenier\u00eda o Licenciatura en Inform\u00e1tica, o en Telecomunicaciones. Asimismo ser\u00e1 posible acceder con otro t\u00edtulo de Grado, Ingenier\u00eda o Licenciatura en materias afines, como Estad\u00edstica, Matem\u00e1ticas o F\u00edsica, siempre que se acredite experiencia profesional en el campo de las TIC. Las personas solicitantes con titulaciones cuyas competencias sean diferentes a las anteriores ser\u00e1n evaluados por el Comit\u00e9 del M\u00e1ster, bas\u00e1ndose en las materias cursadas y las evidencias de capacidades y aprovechamiento.<\/p>\n\n\n\n<p>El M\u00e1ster incluye una fuerte componente relacionada con la ciberseguridad y capacitaci\u00f3n sobre la utilidad de Big Data. Por tanto, el perfil competencial del estudiantado de entrada incluye necesariamente conocimientos de t\u00e9cnicas y herramientas inform\u00e1ticas, al menos de redes de comunicaciones y programaci\u00f3n inform\u00e1tica, as\u00ed como conocimientos matem\u00e1ticos, al menos del nivel de un primer a\u00f1o de ingenier\u00eda.<\/p>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-0d06bba\" id=\"complementos-de-formacion\" data-block-id=\"0d06bba\"><style>.stk-0d06bba .stk-block-heading__text{font-weight:700 !important;}<\/style><h3 class=\"stk-block-heading__text\">Perfil de egreso<\/h3><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-f79739a\" data-block-id=\"f79739a\"><p class=\"stk-block-text__text\">El perfil de egreso son las capacidades, los conocimientos y habilidades que debe haber adquirido el estudiante al finalizar la titulaci\u00f3n. Esta informaci\u00f3n se recoge en el apartado de competencias\/resultados de aprendizaje definidos para el t\u00edtulo.<\/p><\/div>\n\n\n\n<p>\u00abAuditor\/a de Seguridad y Cient\u00edfico\/a de Datos\u00bb.<\/p>\n\n\n\n<p>Por una parte, la persona especialista en Ciberseguridad debe ser un\/a profesional con capacidad para:&nbsp;utilizar e impulsar t\u00e9cnicas actualizadas que invoquen una cultura general de seguridad inform\u00e1tica, distinguir entre las ventajas y desventajas relacionadas con el dise\u00f1o y la administraci\u00f3n de pol\u00edticas de seguridad sobre los recursos inform\u00e1ticos de una organizaci\u00f3n, dise\u00f1ar estrategias para maximizar la ciberseguridad de forma que se convierta en un valor a\u00f1adido en el negocio, y aplicar est\u00e1ndares nacionales e internacionales y aspectos \u00e9ticos-legales de la seguridad inform\u00e1tica.<br>Por otra parte, la persona en Inteligencia de datos, como responsable de los proyectos basados en datos de una organizaci\u00f3n, debe ser capaz de identificar cu\u00e1les son las fuentes de datos relevantes, qu\u00e9 t\u00e9cnicas de tratamiento y an\u00e1lisis deben aplicarse, qu\u00e9 validez tienen las conclusiones que se derivan de dicho estudio, c\u00f3mo usar el conocimiento extra\u00eddo para mejorar el desempe\u00f1o de la organizaci\u00f3n y c\u00f3mo comunicar apropiadamente las conclusiones obtenidas.<\/p>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-53ec762\" data-v=\"4\" data-block-id=\"53ec762\"><style>.stk-53ec762-inner-blocks{row-gap:0px !important;}.stk-53ec762 {padding-top:0px !important;padding-right:0px !important;padding-bottom:0px !important;padding-left:0px !important;}@media screen and (min-width: 768px){.stk-53ec762 {flex:var(--stk-flex-grow, 1) 1 33.3% !important;}}<\/style><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-53ec762-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-53ec762-inner-blocks\">\n\n<ul class=\"widget-box\">\n<li class='contacto-header'>Informaci\u00f3n de contacto<\/li><li><i class=\"fa fa-map-marker\"><\/i> Avda. Astrof\u00edsico Francisco S\u00e1nchez, SN. Edificio Calabaza \u2013 AN.2D Apdo. 456 38200 San Crist\u00f3bal de La Laguna.<\/li><li><i class=\"fa fa-envelope\"><\/i>  <a href=mailto:master.ciberseguridad@ull.es>master.ciberseguridad@ull.es<\/a><\/li><li><i class=\"fa fa-archive\"><\/i><a href=\"https:\/\/sede.ull.es\/ecivilis-site\/catalog\/showProcedure\/484\"> Procedimiento para quejas, sugerencias y felicitaciones<\/a><\/li>\n<\/ul>\n\n\n<\/div><\/div><\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Perfil de ingreso y egreso Perfil de ingreso El perfil de ingreso son los conocimientos, habilidades y capacidades del alumnado que accede a la titulaci\u00f3n. El perfil de acceso recomendado o id\u00f3neo ser\u00e1 el de Grado, Ingenier\u00eda o Licenciatura en Inform\u00e1tica, o en Telecomunicaciones. Asimismo ser\u00e1 posible acceder con otro t\u00edtulo de Grado, Ingenier\u00eda o&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":252,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"templates\/template-frontpage.php","meta":{"footnotes":""},"class_list":["post-30","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Perfil de ingreso y egreso - M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perfil de ingreso y egreso - M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos\" \/>\n<meta property=\"og:description\" content=\"Perfil de ingreso y egreso Perfil de ingreso El perfil de ingreso son los conocimientos, habilidades y capacidades del alumnado que accede a la titulaci\u00f3n. El perfil de acceso recomendado o id\u00f3neo ser\u00e1 el de Grado, Ingenier\u00eda o Licenciatura en Inform\u00e1tica, o en Telecomunicaciones. Asimismo ser\u00e1 posible acceder con otro t\u00edtulo de Grado, Ingenier\u00eda o...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/\" \/>\n<meta property=\"og:site_name\" content=\"M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-23T11:44:26+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/\",\"url\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/\",\"name\":\"Perfil de ingreso y egreso - M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/fr\\\/#website\"},\"datePublished\":\"2017-06-28T12:58:45+00:00\",\"dateModified\":\"2025-07-23T11:44:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informaci\u00f3n Acad\u00e9mica\",\"item\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/fr\\\/informacion-academica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Perfil de ingreso y egreso\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/fr\\\/\",\"name\":\"M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ciberseguridad-inteligencia-datos\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Perfil de ingreso y egreso - M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/","og_locale":"es_ES","og_type":"article","og_title":"Perfil de ingreso y egreso - M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos","og_description":"Perfil de ingreso y egreso Perfil de ingreso El perfil de ingreso son los conocimientos, habilidades y capacidades del alumnado que accede a la titulaci\u00f3n. El perfil de acceso recomendado o id\u00f3neo ser\u00e1 el de Grado, Ingenier\u00eda o Licenciatura en Inform\u00e1tica, o en Telecomunicaciones. Asimismo ser\u00e1 posible acceder con otro t\u00edtulo de Grado, Ingenier\u00eda o...","og_url":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/","og_site_name":"M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos","article_modified_time":"2025-07-23T11:44:26+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/","url":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/","name":"Perfil de ingreso y egreso - M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos","isPartOf":{"@id":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/fr\/#website"},"datePublished":"2017-06-28T12:58:45+00:00","dateModified":"2025-07-23T11:44:26+00:00","breadcrumb":{"@id":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/informacion-academica\/perfil-de-ingreso-y-egreso\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/fr\/"},{"@type":"ListItem","position":2,"name":"Informaci\u00f3n Acad\u00e9mica","item":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/fr\/informacion-academica\/"},{"@type":"ListItem","position":3,"name":"Perfil de ingreso y egreso"}]},{"@type":"WebSite","@id":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/fr\/#website","url":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/fr\/","name":"M\u00e1ster Universitario en Ciberseguridad e Inteligencia de Datos","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-json\/wp\/v2\/pages\/30","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-json\/wp\/v2\/comments?post=30"}],"version-history":[{"count":8,"href":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-json\/wp\/v2\/pages\/30\/revisions"}],"predecessor-version":[{"id":905,"href":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-json\/wp\/v2\/pages\/30\/revisions\/905"}],"up":[{"embeddable":true,"href":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-json\/wp\/v2\/pages\/252"}],"wp:attachment":[{"href":"https:\/\/www.ull.es\/masteres\/ciberseguridad-inteligencia-datos\/wp-json\/wp\/v2\/media?parent=30"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}