MAESTRÍA EN

Seguridad Informática

RVOE SEP: 20231456

Gradúate en 18 meses

Modalidad no escolarizada​

Perfil de Egreso

El estudiante egresado de la Maestría en Seguridad Informática  

  • Hacking en organizaciones, corporativos e instituciones públicas, privadas y de la sociedad en general.
  • Footprinting como una de las fases previas al ciberataque, en organizaciones civiles y gubernamentales.
  • Sistemas de anonimato en la red a fin de proteger la identidad y datos personales en organizaciones y la sociedad civil.
  • Escaneo de redes y puertos a fin de fortalecer la seguridad y capacidad de información en medios masivos de información y comunicación.
  • Análisis/escaneo de vulnerabilidades como mecanismo protección al sistema de información y comunicación de empresas, organizaciones y la sociedad en general.
  • Ataques de fuerza bruta que suceden en el contexto de la sociedad, medios masivos de información y comunicación como redes sociales, corporativos, organizaciones públicas y privadas.
  • Ataques de denegación de servicios en el sistema de telecomunicaciones.
  • Ataques en redes inalámbricas – wifi, a través de redes sociales a los sistemas de comunicación y de información de las empresas y organizaciones.
  • Ataques SQL inyección encubiertos en el cual un hacker inserta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos.
  • Distribuciones aplicadas a la seguridad informática con el fin de identificar problemas y situaciones anómalas que afecten los sistemas de información en la sociedad.
  • Compilación y ejecución de exploits/shells remotas a fin de proteger datos e identidades personales, gubernamentales y de la sociedad en general
  • Comprender identificar medios electrónicos de información y comunicación.
  • Ejecutar creativamente el pensamiento analítico, lógico, deductivo, reflexivo, crítico y divergente.
  • Identificar virus y amenazas a los medios de información.
  • Solucionar problemas y tomar decisiones.
  • Comunicar y expresar sus ideas con claridad, en forma oral y escrita.
  • Administrar y autorregular su tiempo y recursos para el desarrollo de información electrónica.
  • Reforzar el aprendizaje a través del uso de apoyos electrónicos.
  • Actuar con profesionalidad, ética y autonomía profesional.
  • Innovar en el desarrollo del conocimiento tecnológico.
  • Promover el desarrollo de valores para la protección de datos e información.
  • Evaluar, dialogar y tomar de decisiones sobre la vulnerabilidad de los medios comunicación e información.
  • Respetar y solidaridad ante amenazas en el ciberespacio.
  • Asumir compromiso y reflexionar sobre la problemática del hackeo a los servicios de comunicación.
  • Una visión humanista en la seguridad informática, que permita comprender amenazas de seguridad a las empresas, organizaciones y sociedad en general.
  • Manejo de plataformas y herramientas sociales digitales y nuevas tecnologías.
  • Capacidad de comunicación.
  • Disposición para el estudio independiente y el aprendizaje autónomo
  • Disposición para el trabajo colaborativo.
  • Capacidad de organización.
  • Creatividad.
  • Proactividad.
  • Progresista y explorador.
  • Humana y profesional.

Modelo educativo

El MODELO EDUCATIVO que presentamos es una propuesta orientada a la construcción de las estrategias, materiales, vínculos, espacios en la red y ambientes de aprendizaje.Para la Red Iberoamericana de Educación y Liderazgo, la modalidad no escolarizada-en línea/Virtual es un espacio de oportunidades para aquellas personas que por alguna razón no disponen del tiempo necesario para acudir a la modalidad escolarizada. Entre estas personas destacan aquellas que ya cuentan con un trabajo o que dejaron truncos sus estudios por razones diversas. Por lógica, se trata de una modalidad diferente a la escolarizada, que comparte sólo propósitos formativos, contenidos y enfoques para la enseñanza y el aprendizaje, pero que es diferente en tiempos, periodos, estrategias específicas, actividades, soportes tecnológicos y materiales didácticos entre otras condiciones y elementos.

Plan de estudios

  • INTRODUCCIÓN A HACKING
  • RECOPILACIÓN DE INFORMACIÓN
  • SISTEMAS DE ANONIMATO EN LA RED
  • ESCANEO DE REDES Y PUERTOS
  • ANÁLISIS/ESCANEO DE VULNERABILIDADES
  • ANÁLISIS DE ATAQUES DE FUERZA BRUTA
  • ANÁLISIS/DE ATAQUES DE SCRIPTS CRUZADOS – XSS
  • ANÁLISIS DE ATAQUES DE DENEGACIÓN DE SERVICIO
  • ANÁLISIS DE ATAQUES EN REDES INALÁMBRICAS – WIFI
  • ANÁLISIS/DE ATAQUES INYECCIÓN DE BASES DE DATOS SQL
  • DISTRIBUCIONES APLICADAS A LA SEGURIDAD INFORMÁTICA
  • COMPILACIÓN Y EJECUCIÓN DE CÓDIGO MALICIOSOS/PROGRAMA REMOTO