Diplomado

Serie de módulos realizados por expertos en diversas áreas de tecnologías, con una alta orientación a la seguridad informática. Al término del diplomado el estudiante sabrá manejar herramientas e implementar mecanismos para la detección, prevención y corrección de los diferentes tipos de problemas informáticos.

Modalidad

La modalidad es virtual, utilizando las herramientas WebEx para las sesiones en línea por videoconferencia y Moodle para subir contenidos de cada módulo, así como para aclarar dudas y comentarios. Impartidos los lunes y viernes de 10:00AM a 1:30PM CST (UTC-6).

Evaluación

El diplomado será evaluado por medio de competencias, realizando diferentes actividades de manera individual o grupal para poder acreditar su totalidad. La calificación mínima aprobatoria es de 7 sobre 10. Lista de competencias a desarrollar


Módulo uno (M1)
Introducción a la seguridad informática


¿Qué es la seguridad informática y seguridad de la información? Conceptos básicos, antecedentes de la seguridad y ataques informáticos. Infraestructura de protección.

Módulo dos (M2)
Linux y herramientas de seguridad


Introducción a Linux, su estructura de directorios, comandos básicos. Metasploit y prácticas guiadas.

Módulo tres (M3)
Redes de datos


Introducción y funcionamiento de redes de datos LAN, WAN y WLAN. Ataques en redes cableadas. Fallas de seguridad en redes inalámbricas.

Módulo cuatro (M4)
Servidores Web y DNS


Qué son los Certificados digitales SSL/TLS. Sugerencias de seguridad en servidores Web y DNS.

Módulo cinco (M5)
Base de datos SQL


Introducción a SQL. Concepto y diseño de la Base de Datos. Tablas, queries y comandos.

Módulo seis (M6)
HTML y javascript


Introducción a HTML y JavaScript. Prácticas guiadas.

Módulo siete (M7)
SQL Injection y Cross Site Scripting


Desripción de SQL Injection, SQLMap. Prácticas DWMA y Pentester Lab.

Módulo ocho (M8)
Explotación de vulnerabilidades con Metasploit


Descripción de Metasploit Framework. Creación, desarrollo y ejecución exploits contra una máquina remota. Prácticas guiadas.

Módulo nueve (M9)
Obtención de evidencia digital


Descripción y conceptos de las evidencias. Herramientas de búsqueda y recuperación forense.

Módulo diez (M10)
Aspectos legales de la seguridad informática


Aspectos legales en la seguridad informática. Normativas internas para el manejo de la información. Normas jurídicas en el manejo de la información.

Expositores y ponentes
  • Erick Y. Rodríguez Jefe del CERT UACH

    Catedrático en la UACH. Coordinador del grupo de trabajo de Gestión Interinstitucional de ANUIES-TIC. Tecnologías de la Información y Comunicaciones.

    Módulo 2 Módulo 3 Módulo 8
  • Ivonne Muñoz Torres Abogada / Pionera en Seguridad de la Información y Derecho Informático en México

    Maestra en Comercio Electrónico. Asesora a instituciones del sector público y privado. Auditor líder ISO 27001:2013.

    Módulo 10
  • Hugo E. Chong Análisis de Evidencia Digital e Informática Forense / Fiscalía General del Estado de Chihuahua

    Investigación de Gestión de Incidentes. Prevención ante la Delincuencia Informática, aplicaciones para análisis forense, investigación de delitos electrónicos, etc.

    Módulo 9
  • Nestor R. Ogaz Lider de proyecto / Sistemas UACH

    Desarrollo de sistemas web con framework Ruby on Rails y HTML, CSS, Javascript, JQuery y ReactJS.

    Módulo 6
  • J. Rómulo Barrón Gestor de seguridad / CERT UACH

    Administración de Seguridad en Redes, Análisis de Riesgos y Manejo de Incidentes, Monitoreo con NIDS y NIPS, Hacking Ético,

    Módulo 1
  • L. David Orozco Sysadmin / UACH

    Administrador de servidores UNIX/Linux, Web services, DNS, vServer, sistema de autenticación LDAP, etc.

    Módulo 4
  • Jesús H. Rubio Ingeniero de seguridad / CERT UACH

    Desarrollo de aplicaciones VB.Net, Ruby on Rails, Java con Netbeans y manejador de bases de datos (SQL Server).

    Módulo 5 Módulo 7

Costos

Público en general

$5,000.00 Pago único en MXN.

Miembros ANUIES

$3,500.00 Pago único en MXN.