MAESTRÍA EN
Seguridad Informática
RVOE SEP: 20231456
Perfil de Egreso
El estudiante egresado de la Maestría en Seguridad Informática
- Hacking en organizaciones, corporativos e instituciones públicas, privadas y de la sociedad en general.
- Footprinting como una de las fases previas al ciberataque, en organizaciones civiles y gubernamentales.
- Sistemas de anonimato en la red a fin de proteger la identidad y datos personales en organizaciones y la sociedad civil.
- Escaneo de redes y puertos a fin de fortalecer la seguridad y capacidad de información en medios masivos de información y comunicación.
- Análisis/escaneo de vulnerabilidades como mecanismo protección al sistema de información y comunicación de empresas, organizaciones y la sociedad en general.
- Ataques de fuerza bruta que suceden en el contexto de la sociedad, medios masivos de información y comunicación como redes sociales, corporativos, organizaciones públicas y privadas.
- Ataques de denegación de servicios en el sistema de telecomunicaciones.
- Ataques en redes inalámbricas – wifi, a través de redes sociales a los sistemas de comunicación y de información de las empresas y organizaciones.
- Ataques SQL inyección encubiertos en el cual un hacker inserta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos.
- Distribuciones aplicadas a la seguridad informática con el fin de identificar problemas y situaciones anómalas que afecten los sistemas de información en la sociedad.
- Compilación y ejecución de exploits/shells remotas a fin de proteger datos e identidades personales, gubernamentales y de la sociedad en general
- Comprender identificar medios electrónicos de información y comunicación.
- Ejecutar creativamente el pensamiento analítico, lógico, deductivo, reflexivo, crítico y divergente.
- Identificar virus y amenazas a los medios de información.
- Solucionar problemas y tomar decisiones.
- Comunicar y expresar sus ideas con claridad, en forma oral y escrita.
- Administrar y autorregular su tiempo y recursos para el desarrollo de información electrónica.
- Reforzar el aprendizaje a través del uso de apoyos electrónicos.
- Actuar con profesionalidad, ética y autonomía profesional.
- Innovar en el desarrollo del conocimiento tecnológico.
- Promover el desarrollo de valores para la protección de datos e información.
- Evaluar, dialogar y tomar de decisiones sobre la vulnerabilidad de los medios comunicación e información.
- Respetar y solidaridad ante amenazas en el ciberespacio.
- Asumir compromiso y reflexionar sobre la problemática del hackeo a los servicios de comunicación.
- Una visión humanista en la seguridad informática, que permita comprender amenazas de seguridad a las empresas, organizaciones y sociedad en general.
- Manejo de plataformas y herramientas sociales digitales y nuevas tecnologías.
- Capacidad de comunicación.
- Disposición para el estudio independiente y el aprendizaje autónomo
- Disposición para el trabajo colaborativo.
- Capacidad de organización.
- Creatividad.
- Proactividad.
- Progresista y explorador.
- Humana y profesional.
Modelo educativo
El MODELO EDUCATIVO que presentamos es una propuesta orientada a la construcción de las estrategias, materiales, vínculos, espacios en la red y ambientes de aprendizaje.Para la Red Iberoamericana de Educación y Liderazgo, la modalidad no escolarizada-en línea/Virtual es un espacio de oportunidades para aquellas personas que por alguna razón no disponen del tiempo necesario para acudir a la modalidad escolarizada. Entre estas personas destacan aquellas que ya cuentan con un trabajo o que dejaron truncos sus estudios por razones diversas. Por lógica, se trata de una modalidad diferente a la escolarizada, que comparte sólo propósitos formativos, contenidos y enfoques para la enseñanza y el aprendizaje, pero que es diferente en tiempos, periodos, estrategias específicas, actividades, soportes tecnológicos y materiales didácticos entre otras condiciones y elementos.
Plan de estudios
- INTRODUCCIÓN A HACKING
- RECOPILACIÓN DE INFORMACIÓN
- SISTEMAS DE ANONIMATO EN LA RED
- ESCANEO DE REDES Y PUERTOS
- ANÁLISIS/ESCANEO DE VULNERABILIDADES
- ANÁLISIS DE ATAQUES DE FUERZA BRUTA
- ANÁLISIS/DE ATAQUES DE SCRIPTS CRUZADOS – XSS
- ANÁLISIS DE ATAQUES DE DENEGACIÓN DE SERVICIO
- ANÁLISIS DE ATAQUES EN REDES INALÁMBRICAS – WIFI
- ANÁLISIS/DE ATAQUES INYECCIÓN DE BASES DE DATOS SQL
- DISTRIBUCIONES APLICADAS A LA SEGURIDAD INFORMÁTICA
- COMPILACIÓN Y EJECUCIÓN DE CÓDIGO MALICIOSOS/PROGRAMA REMOTO