{"id":30,"date":"2017-06-28T12:58:45","date_gmt":"2017-06-28T12:58:45","guid":{"rendered":"http:\/\/www.ull.es\/masteres\/desarrollo-y-gestion-de-recursos-humanos\/?page_id=30"},"modified":"2025-07-24T05:36:21","modified_gmt":"2025-07-24T05:36:21","slug":"perfil-de-ingreso-y-egreso","status":"publish","type":"page","link":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/informacion-academica\/perfil-de-ingreso-y-egreso\/","title":{"rendered":"Perfil de ingreso y egreso"},"content":{"rendered":"\n<div class=\"wp-block-stackable-columns alignfull stk-block-columns stk-block stk-2314a6b\" data-block-id=\"2314a6b\"><style>.stk-2314a6b {padding-bottom:0px !important;margin-top:-100px !important;margin-bottom:0px !important;}<\/style><div class=\"stk-row stk-inner-blocks stk-block-content stk-content-align stk-2314a6b-column alignfull\">\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-1d1764d\" data-v=\"4\" data-block-id=\"1d1764d\"><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-1d1764d-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-1d1764d-inner-blocks\"><style id=\"depicter-1-inline-pre-css\">\n\n.depicter-1:not(.depicter-ready){\n\theight:450px;\n}\n\n\/***** Tablet *****\/\n@media screen and (max-width: 1024px){\n\n.depicter-1:not(.depicter-ready){\n\theight:700px;\n}\n\n}\n\/***** Mobile *****\/\n@media screen and (max-width: 767px){\n\n.depicter-1:not(.depicter-ready){\n\theight:450px;\n}\n\n}\n<\/style>\n<div id=\"depicter-1\" class=\"depicter depicter-document depicter-revert depicter-1 depicter-layout-fullwidth\">\n\n<div class=\"depicter-loading-container depicter-loading dotFlashing-dark\"><div class=\"depicter-loading-dark depicter-dot-flashing\">\n   <span><\/span>\n   <span><\/span>\n   <span><\/span>\n<\/div>\n<\/div>\n<div id=\"depicter-1-section-1\" class=\"depicter-section depicter-1-section-1\" data-name=\"Section 1\" data-type=\"section\" data-local-id=\"section-1\">\n<picture class=\"depicter-bg\">\n<source data-depicter-srcset=\"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-content\/uploads\/sites\/69\/2025\/07\/Headers-Masteres_Ingenieria-Informatica-768x248.jpg, https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-content\/uploads\/sites\/69\/2025\/07\/Headers-Masteres_Ingenieria-Informatica.jpg 2x\" srcset=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" media=\"(max-width: 1024px)\" \/>\n\n<source data-depicter-srcset=\"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-content\/uploads\/sites\/69\/2025\/07\/Headers-Masteres_Ingenieria-Informatica.jpg, https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-content\/uploads\/sites\/69\/2025\/07\/Headers-Masteres_Ingenieria-Informatica-1280x413.jpg 2x\" srcset=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" media=\"(min-width: 1025px)\" \/>\n<img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-ken-burns=\"false\" data-tablet-ken-burns=\"false\" data-mobile-ken-burns=\"false\" alt=\"\" data-depicter-src=\"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-content\/uploads\/sites\/69\/2025\/07\/Headers-Masteres_Ingenieria-Informatica.jpg\" data-object-fit=\"custom,custom,\" data-object-position=\"center top,,\" data-crop=\"{'focalPoint':{'x':0.5,'y':0.5},'mediaSize':{'width':1394.6731234866829254315234720706939697265625,'height':450}}\" data-tablet-crop=\"{'focalPoint':{'x':0.5,'y':0.5},'mediaSize':{'width':2169.4915254237284898408688604831695556640625,'height':700}}\" data-mobile-crop=\"{'focalPoint':{'x':0.5,'y':0.5},'mediaSize':{'width':1394.6731234866829254315234720706939697265625,'height':450}}\" \/>\n<\/picture>\n\n\n<h1 id=\"depicter-1-element-5\" class=\"depicter-element depicter-layer depicter-1-element-5\" data-type=\"text\" data-wrap=\"true\" data-name=\"Text 2\" data-local-id=\"element-5\" data-offset=\"x:0px;y:99px;origin:tl\" data-tablet-offset=\"x:196px;y:98px;origin:tl\" data-mobile-offset=\"x:0px;y:57px;origin:tl\" data-width=\"1395px,633px,408px\" data-height=\"auto,auto,auto\" data-responsive-scale=\"true,,\">Doble M\u00e1ster Universitario en Ingenier\u00eda Inform\u00e1tica y Ciberseguridad e Inteligencia de Datos<br><\/h1>\n\n<div id=\"depicter-1-element-10\" class=\"depicter-element depicter-layer depicter-1-element-10\" data-type=\"shape\" data-wrap=\"true\" data-name=\"Shape 1\" data-local-id=\"element-10\" data-offset=\"x:5px;y:359px;origin:tl\" data-tablet-offset=\"x:196px;y:602px;origin:tl\" data-mobile-offset=\"x:0px;y:404px;origin:tl\" data-width=\"1390px,547px,408px\" data-height=\"8px,8px,8px\" data-responsive-scale=\"true,,\"><\/div>\n<\/div>\n<\/div>\n<script>\n(window.depicterSetups = window.depicterSetups || []).push(function(){\n\tDepicter.basePath = 'https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-content\/plugins\/depicter\/resources\/scripts\/player\/';\n\tconst dpPlayer = Depicter.setup('.depicter-1',\n\t\t{\"width\":[\"1200\",\"1024\",\"360\"],\"height\":[\"450\",\"700\",\"450\"],\"view\":\"basic\",\"keepAspectRatio\":true,\"preload\":0,\"layout\":\"fullwidth\",\"rtl\":false,\"initAfterAppear\":false,\"ajaxApiUrl\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/wp-admin\\\/admin-ajax.php\",\"mouseSwipe\":true,\"touchSwipe\":true,\"useWatermark\":false}\n\t);\n});\n<\/script><\/div><\/div><\/div>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-stackable-columns alignfull stk-block-columns stk--hide-mobile stk-block stk-6394276 stk-block-background\" data-block-id=\"6394276\"><style>.stk-6394276 {background-color:#fa6199 !important;padding-top:50px !important;padding-right:0px !important;padding-bottom:1px !important;padding-left:0px !important;margin-top:-40px !important;margin-bottom:0px !important;}.stk-6394276:before{background-color:#fa6199 !important;}<\/style><div class=\"stk-row stk-inner-blocks stk-block-content stk-content-align stk-6394276-column alignfull\">\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-8a66885\" data-v=\"4\" data-block-id=\"8a66885\"><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-8a66885-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-8a66885-inner-blocks\">\n<div class=\"wp-block-stackable-spacer stk-block-spacer stk--no-padding stk-block stk-bc89b3e\" data-block-id=\"bc89b3e\"><style>.stk-bc89b3e {height:0px !important;}<\/style><\/div>\n<\/div><\/div><\/div>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-stackable-columns stk-block-columns stk-block stk-8b59b96\" data-block-id=\"8b59b96\"><style>.stk-8b59b96 .stk--block-align-8b59b96{align-items:flex-start !important;}.stk-8b59b96 {margin-top:50px !important;}.stk-8b59b96-column{--stk-columns-spacing:0px !important;--stk-column-gap:50px !important;}@media screen and (max-width: 767px){.stk-8b59b96-column{row-gap:var(--stk--preset--spacing--60, 2.25rem) !important;}}<\/style><div class=\"stk-row stk-inner-blocks stk--block-align-8b59b96 stk-block-content stk-content-align stk-8b59b96-column\">\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-dbb7e15\" data-v=\"4\" data-block-id=\"dbb7e15\"><style>@media screen and (min-width: 768px){.stk-dbb7e15 {flex:var(--stk-flex-grow, 1) 1 66.7% !important;}}<\/style><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-dbb7e15-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-dbb7e15-inner-blocks\">\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-cc0239e\" id=\"complementos-de-formacion\" data-block-id=\"cc0239e\"><style>.stk-cc0239e .stk-block-heading__text{color:#fa6199 !important;font-weight:500 !important;}<\/style><h1 class=\"stk-block-heading__text has-text-color\">Perfil de ingreso y egreso<\/h1><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-2a76251\" id=\"complementos-de-formacion\" data-block-id=\"2a76251\"><style>.stk-2a76251 .stk-block-heading__text{font-weight:700 !important;}<\/style><h3 class=\"stk-block-heading__text\">Perfil de ingreso<\/h3><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-3310fbd\" data-block-id=\"3310fbd\"><p class=\"stk-block-text__text\">El perfil de acceso recomendado o id\u00f3neo ser\u00e1 el de Grado, Ingenier\u00eda o Licenciatura en Inform\u00e1tica, o en Telecomunicaciones. Asimismo ser\u00e1 posible acceder con otro t\u00edtulo de Grado, Ingenier\u00eda o Licenciatura en materias afines, como Estad\u00edstica, Matem\u00e1ticas o F\u00edsica, siempre que se acredite experiencia profesional en el campo de las TIC. Las personas solicitantes con titulaciones cuyas competencias sean diferentes a las anteriores ser\u00e1n evaluados por el Comit\u00e9 del M\u00e1ster, bas\u00e1ndose en las materias cursadas y las evidencias de capacidades y aprovechamiento.<\/p><\/div>\n\n\n\n<p>El M\u00e1ster Universitario en Ingenier\u00eda Inform\u00e1tica va dirigido fundamentalmente a aquellos estudiantes que han finalizado el Grado\/Licenciatura en Ingenier\u00eda Inform\u00e1tica y\/o la Ingenier\u00eda T\u00e9cnica Inform\u00e1tica, es decir, a aquellas titulaciones a trav\u00e9s de las que los estudiantes han adquirido previamente las competencias que se recogen en el apartado 3 del Anexo II de la Resoluci\u00f3n de 8 de junio de 2009. El M\u00e1ster va dirigido a los titulados que cumplan con lo establecido en el art. 16 del RD 1393\/2007 y cuenten con el nivel B1 de ingl\u00e9s exigido.<\/p>\n\n\n\n<p>El M\u00e1ster incluye una fuerte componente relacionada con la ciberseguridad y capacitaci\u00f3n sobre la utilidad de Big Data. Por tanto, el perfil competencial del estudiantado de entrada incluye necesariamente conocimientos de t\u00e9cnicas y herramientas inform\u00e1ticas, al menos de redes de comunicaciones y programaci\u00f3n inform\u00e1tica, as\u00ed como conocimientos matem\u00e1ticos, al menos del nivel de un primer a\u00f1o de ingenier\u00eda.<\/p>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-0d06bba\" id=\"complementos-de-formacion\" data-block-id=\"0d06bba\"><style>.stk-0d06bba .stk-block-heading__text{font-weight:700 !important;}<\/style><h3 class=\"stk-block-heading__text\">Perfil de egreso<\/h3><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-f79739a\" data-block-id=\"f79739a\"><p class=\"stk-block-text__text\">El estudiante que ha superado el M\u00e1ster Universitario en Ingenier\u00eda Inform\u00e1tica habr\u00e1 adquirido los conocimientos y competencias propias de una formaci\u00f3n avanzada, de car\u00e1cter especializado o multidisciplinar, orientada a la especializaci\u00f3n acad\u00e9mica, profesional y a la iniciaci\u00f3n en tareas investigadoras y preparado para dirigir y gestionar proyectos de desarrollo y aplicaci\u00f3n en el \u00e1mbito de la inform\u00e1tica.<\/p><\/div>\n\n\n\n<p>Adem\u00e1s, la persona especialista en Ciberseguridad debe ser un\/a profesional con capacidad para: utilizar e impulsar t\u00e9cnicas actualizadas que invoquen una cultura general de seguridad inform\u00e1tica, distinguir entre las ventajas y desventajas relacionadas con el dise\u00f1o y la administraci\u00f3n de pol\u00edticas de seguridad sobre los recursos inform\u00e1ticos de una organizaci\u00f3n, dise\u00f1ar estrategias para maximizar la ciberseguridad de forma que se convierta en un valor a\u00f1adido en el negocio, y aplicar est\u00e1ndares nacionales e internacionales y aspectos \u00e9ticos-legales de la seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>Y, la persona en Inteligencia de datos, como responsable de los proyectos basados en datos de una organizaci\u00f3n, debe ser capaz de identificar cu\u00e1les son las fuentes de datos relevantes, qu\u00e9 t\u00e9cnicas de tratamiento y an\u00e1lisis deben aplicarse, qu\u00e9 validez tienen las conclusiones que se derivan de dicho estudio, c\u00f3mo usar el conocimiento extra\u00eddo para mejorar el desempe\u00f1o de la organizaci\u00f3n y c\u00f3mo comunicar apropiadamente las conclusiones obtenidas.<\/p>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-stackable-column stk-block-column stk-column stk-block stk-53ec762\" data-v=\"4\" data-block-id=\"53ec762\"><style>.stk-53ec762-inner-blocks{row-gap:0px !important;}.stk-53ec762 {padding-top:0px !important;padding-right:0px !important;padding-bottom:0px !important;padding-left:0px !important;}@media screen and (min-width: 768px){.stk-53ec762 {flex:var(--stk-flex-grow, 1) 1 33.3% !important;}}<\/style><div class=\"stk-column-wrapper stk-block-column__content stk-container stk-53ec762-container stk--no-background stk--no-padding\"><div class=\"stk-block-content stk-inner-blocks stk-53ec762-inner-blocks\">\n\n<ul class=\"widget-box\">\n<li class='contacto-header'>Informaci\u00f3n de contacto<\/li><li><i class=\"fa fa-map-marker\"><\/i> Avda. Astrof\u00edsico Francisco S\u00e1nchez, SN. Edificio Calabaza. 38200 San Crist\u00f3bal de La Laguna<\/li><li><i class=\"fa fa-envelope\"><\/i>  <a href=mailto:masterii@ull.es>masterii@ull.es<\/a><\/li><li><i class=\"fa fa-archive\"><\/i><a href=\"https:\/\/sede.ull.es\/ecivilis-site\/catalog\/showProcedure\/484\"> Procedimiento para quejas, sugerencias y felicitaciones<\/a><\/li>\n<\/ul>\n\n\n<\/div><\/div><\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Perfil de ingreso y egreso Perfil de ingreso El perfil de acceso recomendado o id\u00f3neo ser\u00e1 el de Grado, Ingenier\u00eda o Licenciatura en Inform\u00e1tica, o en Telecomunicaciones. Asimismo ser\u00e1 posible acceder con otro t\u00edtulo de Grado, Ingenier\u00eda o Licenciatura en materias afines, como Estad\u00edstica, Matem\u00e1ticas o F\u00edsica, siempre que se acredite experiencia profesional en el&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":252,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"templates\/template-frontpage.php","meta":{"footnotes":""},"class_list":["post-30","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Perfil de ingreso y egreso - Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/informacion-academica\/perfil-de-ingreso-y-egreso\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perfil de ingreso y egreso - Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"Perfil de ingreso y egreso Perfil de ingreso El perfil de acceso recomendado o id\u00f3neo ser\u00e1 el de Grado, Ingenier\u00eda o Licenciatura en Inform\u00e1tica, o en Telecomunicaciones. Asimismo ser\u00e1 posible acceder con otro t\u00edtulo de Grado, Ingenier\u00eda o Licenciatura en materias afines, como Estad\u00edstica, Matem\u00e1ticas o F\u00edsica, siempre que se acredite experiencia profesional en el...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/informacion-academica\/perfil-de-ingreso-y-egreso\/\" \/>\n<meta property=\"og:site_name\" content=\"Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-24T05:36:21+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/fr\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/\",\"url\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/fr\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/\",\"name\":\"Perfil de ingreso y egreso - Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/#website\"},\"datePublished\":\"2017-06-28T12:58:45+00:00\",\"dateModified\":\"2025-07-24T05:36:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/fr\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/fr\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/fr\\\/informacion-academica\\\/perfil-de-ingreso-y-egreso\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informaci\u00f3n Acad\u00e9mica\",\"item\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/informacion-academica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Perfil de ingreso y egreso\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/#website\",\"url\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/\",\"name\":\"Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ull.es\\\/masteres\\\/ingenieria-informatica-y-ciberseguridad\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Perfil de ingreso y egreso - Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/informacion-academica\/perfil-de-ingreso-y-egreso\/","og_locale":"es_ES","og_type":"article","og_title":"Perfil de ingreso y egreso - Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad","og_description":"Perfil de ingreso y egreso Perfil de ingreso El perfil de acceso recomendado o id\u00f3neo ser\u00e1 el de Grado, Ingenier\u00eda o Licenciatura en Inform\u00e1tica, o en Telecomunicaciones. Asimismo ser\u00e1 posible acceder con otro t\u00edtulo de Grado, Ingenier\u00eda o Licenciatura en materias afines, como Estad\u00edstica, Matem\u00e1ticas o F\u00edsica, siempre que se acredite experiencia profesional en el...","og_url":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/informacion-academica\/perfil-de-ingreso-y-egreso\/","og_site_name":"Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad","article_modified_time":"2025-07-24T05:36:21+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/fr\/informacion-academica\/perfil-de-ingreso-y-egreso\/","url":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/fr\/informacion-academica\/perfil-de-ingreso-y-egreso\/","name":"Perfil de ingreso y egreso - Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad","isPartOf":{"@id":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/#website"},"datePublished":"2017-06-28T12:58:45+00:00","dateModified":"2025-07-24T05:36:21+00:00","breadcrumb":{"@id":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/fr\/informacion-academica\/perfil-de-ingreso-y-egreso\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/fr\/informacion-academica\/perfil-de-ingreso-y-egreso\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/fr\/informacion-academica\/perfil-de-ingreso-y-egreso\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"Informaci\u00f3n Acad\u00e9mica","item":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/informacion-academica\/"},{"@type":"ListItem","position":3,"name":"Perfil de ingreso y egreso"}]},{"@type":"WebSite","@id":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/#website","url":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/","name":"Doble M\u00e1ster en Inform\u00e1tica y Ciberseguridad","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-json\/wp\/v2\/pages\/30","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-json\/wp\/v2\/comments?post=30"}],"version-history":[{"count":8,"href":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-json\/wp\/v2\/pages\/30\/revisions"}],"predecessor-version":[{"id":974,"href":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-json\/wp\/v2\/pages\/30\/revisions\/974"}],"up":[{"embeddable":true,"href":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-json\/wp\/v2\/pages\/252"}],"wp:attachment":[{"href":"https:\/\/www.ull.es\/masteres\/ingenieria-informatica-y-ciberseguridad\/wp-json\/wp\/v2\/media?parent=30"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}