Está en la página 1de 25

Diplomado en

Ciberseguridad Aplicada
Perfil de los
participantes
Este diplomado está dirigido a todo aquel
profesional que se encuentra activo en
alguna Unidad de Policía Cibernética.
Objetivo general
del programa
Proveer las bases teóricas y prácticas para
la seguridad informática, con el propósito
de contar con todos los elementos
necesarios para diseñar e implementar una
estrategia de seguridad para la Unidad de
Policía Cibernética, y así dar seguimiento a
incidentes cibernéticos.
Temario
9 módulos – 100 horas
Perfil del a. Hábitos de uso del internet en México.

internauta b. Contenido nocivo en internet


(pornografía no comercial, instigación

en México o ayuda al suicidio, armamento,


trastornos alimenticios, prácticas
satánicas, violencia en videojuegos).
Módulo 1 - 5 horas
c. Análisis de los dispositivos, actividades y
Se analizará el perfil y
comportamiento del redes sociales más recurridas en
internauta mexicano, así como México.
los cambios en los hábitos de
consumo durante el Covid19.
d. Análisis de la Incidencia delictiva
Se revisarán los principales
ciberdelitos en México, así relacionada a las tecnologías de la
como el contenido nocivo y información.
más frecuente en internet.
e. Revisión de la legislación mexicana en
temas de ciberdelitos.
Trata de a. Contexto y marco normativo de los
delitos electrónicos contra niñas, niños

personas y y adolescentes.

pornografía b. Técnicas y procedimientos para la


investigación de los delitos electrónicos

infantil contra niñas, niños y adolescentes.

c. Investigaciones en colaboración con el


Módulo 2 - 10 horas
National Center of Missing and
Se revisarán las principales Exploited Children.
técnicas de enganche en
Internet para la comisión del d. La pornografía infantil y trata de
delito de pornografía infantil,
se revisará el Marco Legal del personas en la internet profunda.
Estado así como las
colaboraciones con centros e. Elaboración de redes de cruces, redes
de información e instituciones
técnicas y redes de vínculos.
de seguridad nacional e
internacional.
Estrategias de
prevención
a. Diseño e implementación de
campañas de prevención

de delitos
orientados a la ciudadanía.

cibernéticos
b. Acuerdos y alianzas estratégicas
para el combate de los delitos
cibernéticos.
Módulo 3 - 5 horas
c. Diseños de publicidad de
Se examinarán distintas
programas y campañas de
estrategias de prevención de
ciberdelitos y conductas prevención.
nocivas en internet con el
propósito de obtener una d. Estrategias de prevención de
estrategia de aplicación
eficaz para la prevención del delitos cibernéticos y conductas
ciberdelito. nocivas en internet.
Patrullaje
cibernético a. Ciclo de Inteligencia en el patrullaje
cibernético.
Módulo 4 -10 horas

Se examinará el ciclo de b. Recopilación de información de


inteligencia como base en el Inteligencia en fuentes abiertas (OSINT).
patrullaje cibernético. Se
utilizarán distintas herramientas
c. Elaboración de informes de patrullaje
para la recopilación de
información y elaboración de cibernético.
informes.
d. Uso de herramientas para el patrullaje
cibernético

e. Instalación de herramientas para el


patrullaje cibernético.
a. Conceptos básicos (evento,

Prevención, evento adverso, incidente,


vulnerabilidad, amenaza).

respuesta y b. Metodologías y herramientas

administración (software) para la evaluación de


vulnerabilidades.

de incidentes c. Anatomía, tipos y modalidades


de intrusiones a la red.
Módulo 5 - 10 horas
d. Herramientas para el análisis de
Se revisarán las principales un suceso de seguridad.
guías de gestión y
clasificación, así como
e. Definición, tipos de redes
metodologías y herramientas
en temas de prevención, inalámbricas, dispositivos y
respuesta y administración de características.
incidentes cibernéticos.
f. Clasificación y elaboración de
controles.
Esquema a. Ciclo de Respuesta a Incidentes.

general de b. Análisis de riesgos.

recuperación c. Procedimientos y políticas de


seguridad.

de incidentes d. Controles automatizados.


Módulo 6 - 10 horas
e. Equipo de respuesta a
Se revisará el ciclo de incidentes.
respuesta a incidentes, así
como metodologías, guías y f. Detección, reporte y
mejores prácticas para la
respuesta a incidentes. administración de Incidentes.

g. Planes de Contingencia y
Procedimientos de
Recuperación.
a. Sistemas de Detección y Prevención de

Ethical Intrusos y Monitoreo.

Hacking
b. APT (Amenazas Persistentes Avanzadas).

c. Herramientas para Detección de Tráfico


Sospechoso (software).
Módulo 7 - 15 horas
d. Técnicas para detección de
Se revisarán diferentes vulnerabilidades.
metodologías para prueba de
penetración, se revisarán las e. Uso de herramientas comerciales (kali).
técnicas de intrusión más
utilizadas en el Ethical Hacking f. Reconocimiento Anticipado.
y se manejarán herramientas
para realizar pruebas del tipo g. Mapeo de Vulnerabilidades.
Ethical Hacking.
h. Medidas de Seguridad Avanzada.

i. Metodologías de Detección de intrusos.

j. Metodología para Pruebas de


Penetración.
a. Conceptos generales de cómputo
forense.
Extracción b. Cadena de custodia para el manejo
y análisis de evidencia digital.

forense de c. Buenas prácticas de extracción forense


digital.

dispositivos d. Herramientas de fijación y extracción

electrónicos
de evidencia de los dispositivos
electrónicos (FTK, EnCase, Magnet).

Módulo 8 - 20 horas e. Herramientas de fijación y extracción


de evidencia de los dispositivos de
Se revisarán los conceptos comunicación móvil (XRY, Oxigen,
generales del cómputo Cellebrite).
forense, se revisarán distintas
metodologías utilizadas en un f. Análisis y entrega del informe de
proceso forense desde la extracción.
identificación hasta finalizar
con el informe forense, se g. Principales metodologías y buenas
realizará también una revisión prácticas del cómputo forense.
y llenado de los formatos de
una cadena de custodia.
Análisis y
aplicación
de la NORMA a. La Seguridad de la Información.

ISO/IEC b. Riesgos de Seguridad de la

27001:2013. Información.

c. Implementación del Sistema de


Módulo 9 - 10 horas Gestión de Seguridad en la
Información.
Se analizará y aplicará la norma
ISO/IEC 27001:2013 que especifica
los requerimientos para establecer, d. Serie 27000.
implementar, mantener y mejorar
continuamente un sistema de
gestión de seguridad de la
información.
Metodología
En los programas del Tecnológico de Monterrey aplicamos
metodologías de enseñanza basada en el modelo Tec 21
(http://modelotec21.itesm.mx), el cual consiste principalmente
en el aprendizaje basado en retos.

Se aplicarán diferentes herramientas de evaluaciones iniciales


y finales en cada módulo a los participantes, así como se
designarán instrumentos de evaluación de competencias
acordes a cada uno de los módulos a impartir que permitirán
evaluar el grado de aprendizaje de los participantes, estas
evaluaciones contemplan las sesiones síncronas y asíncronas.
Modalidad
Aula Virtual.

Aprendizaje síncrono: aprendizaje


en el cual los participantes tienen
la oportunidad de aprender e
interactuar en el momento (o “en
vivo”) con su instructor y sus
compañeros.

• Uso de plataforma CA NVA S


para entrega de material
(presentaciones de apoyo
para desarrollo de sesiones).
EXPERTOS
Es egresado del Instituto Politécnico Nacional, Ingeniero en
Comunicaciones y Electrónica, tiene una Maestría en

Gualberto Microelectrónica y un Doctorado en Comunicaciones y


Electrónica. Cuenta con experiencia en Ciberseguridad, en
procesos de investigación, manejo de estrategia y gestión de la

Aguilar Torres información.

Ha participado como líder en el desarrollo de proyectos para


Coordinador Académico aplicaciones forenses. Ha colaborado en materia de combate y
persecución de ciberdelitos como robo de información, fraude,
amenazas cibernéticas, extorsiones, entre otros. Cuenta con
El Dr. Gualberto Aguilar Torres es profesor de tiempo conocimientos en cadena de custodia, algoritmos criptográficos,
completo en el Departamento de Computación del certificados digitales, así como en servicios preventivos y
Tecnológico de Monterrey, campus Santa Fe. correctivos en la comisión de delitos informáticos

Tiene más de 30 publicaciones en revistas arbitradas, ha


participado en distintos congresos a nivel nacional e internacional.
Pablo Emilio
Actualmente se desempeña como Arquitecto de Seguridad
Corporativa del grupo FEMSA y en su posición anterior como Chief
Information Security Officer del Tecnológico de Monterrey donde

Tamez López diseñó la Estrategia de Ciberseguridad de la Institución,


abarcando el Tecnológico de Monterrey, Universidad Tecmilenio,
Sorteos Tec y Tec Salud. A través de un entendimiento del

Apoyo a coordinación escenario de riesgo, soluciones, tendencias y servicios de


seguridad ha diseñado e implementado arquitecturas para
empresas de diversos sectores, atendiendo las necesidades de
seguridad relativas a gobierno corporativo, privacidad de datos,
Con más de 15 años de experiencia en Seguridad de
gestión de vulnerabilidades, protección de infraestructura,
Información, Pablo Tamez ha trabajado en diversas
respuesta a incidentes y cultura de seguridad.
empresas del sector privado, teniendo un amplio
conocimiento de la operación de áreas de Tecnología y
Es coordinador y facilitador del Diplomado de Tecnologías de
Seguridad, donde ha liderado los programas de
Ciberseguridad en el Tecnológico de Monterrey y es parte del
evaluación tecnológica, operación de seguridad y
Comité de Ciberseguridad de la misma Institución.
respuesta a incidentes.
Anteriormente, participó como Director General de

José Luis Ciberseguridad de la Comisión Nacional. Previo a su participación


en el Gobierno Federal, lideró diversos proyectos como consultor
en Riesgos Operativos y Tecnológicos para PSE Asesores y

Duarte Consultores S.C perteneciente a la firma de consultoría Buzz Allen


Hamilton Inc., por más de 10 años, con alcance en diferentes
funciones e industrias, así como con clientes principalmente del
sector financiero en México, Estados Unidos, Colombia y Brasil.

El Dr. José Luis Duarte es responsable de la Unidad de


Es autor de libros sobre los temas de Gobierno de las Tecnologías
Consultoría en Riesgo Empresarial para México y
de la Información, Gestión del Riesgo Operativo y Empresarial y de
Latinoamérica de la empresa Totalsec, desde el 2014 a la
Modelos de Redes Bayesianas para la Prevención de Riesgos
fecha.
Tecnológicos. Realizó su doctorado en la Universidad Anáhuac en
el campo de los Riesgos Empresariales, realizó una estancia
doctoral en University of Texas at Austin.
Ramsés Se ha desempeñado en el ámbito policial dentro de Policía
Federal y actualmente como Coordinador General de

Ramírez Galicia
Investigación Forense (2016 a la fecha) dentro de la Comisión
Federal de Competencia Económica, llevando a cabo diversas
actividades del cómputo forense como son, el proceso de
adquisición (FTK imager, EnCase Imager, Nuix Imager,
MacQuisition y Paladin entre otros), resguardo y traslado de
Entusiasta del cómputo forense y la ciberseguridad lo ha potencial evidencia digital, procesamiento, análisis y presentación
llevado a prepararse y mantenerse actualizado tomando de hallazgos con herramientas como EnCase, Nuix, Axiom,
capacitaciones de empresas como EC-Council (CEH- BlackLight, FTK, Intella, Autopsy y Volatility, así como el desarrollo
ECSA), OpenText, Magnet Forensic y Autopsy entre otros de metodologías y procesos forenses apegados a las mejores
(AXIOM Examiner y Nuix Windows Investigations). normas nacionales e internacionales de la industria.
Gabriela En 2010 se incorpora a Salles Sainz Grant Thornton para iniciar el
área de la práctica de BRS (Business Risk Services) en donde

Reynaga Vargas
además de la formación de 5 profesionales atendió clientes para
la identificación de riesgos, controles y reingeniería de procesos.

En junio de 2012 se integra al ISM como Gerente de Proyectos GRC


(Gobernanza, Riesgo y Cumplimiento) desarrollando y
administrando proyectos de evaluación de control interno de
La experiencia profesional de Gabriela inició en el año
procesos de negocio y Tecnologías de Información relacionadas
2000 cuando se integró al equipo de Auditoría Financiera
con procesos de negocio. Impartió el primer taller de GRC en
de Deloitte, en 2002 se transfiere al equipo de ERS/CA
español en México. Desarrolló el marco de trabajo para la
(Enterprise Risk Services / Control Assurance) ya como
evaluación de riesgos y controles de los procesos para sistemas
consultor participó en varios proyectos en México, Cuba,
SCADA/ICS en industrias farmacéuticas y de energía basado en
Brasil. Trabajo para Deloitte en Toronto, Canadá de
normas internacionales y de cumplimiento regulatorio de la
noviembre de 2006 a enero de 2008 como Consultor
industria. Fue Socia de Consultoría en Global Practice
Senior en del programa de intercambio y desarrollo de la
Internacional de febrero de 2015 a marzo de 2016. Fue directora
firma y en 2009 es promovida a Gerente.
de IT Audit & Governance en Qualtop hasta julio de 2017.
Jorge Especialista de Proyecto en el Grupo de Investigación con
Enfoque Estratégico de Modelos de Aprendizaje Computacional.

Rodríguez Ruiz
Realización de investigación en el marco del proyecto CONACYT
Algoritmos basados en minucias para la identificación de huellas
latentes dactilares y palmares. Investigación centrada en
desarrollo de nuevos algoritmos utilizando inteligencia artificial
para la identificación de huellas latentes palmares. Investigación
Jorge obtuvo el grado de Doctor en Ciencias de la dentro del proyecto Democratización de la inteligencia artificial,
Ingeniería por el Instituto Tecnológico y de Estudios aplicando técnicas propias de detección de anomalías para la
Superiores de Monterrey, Campus Estado de México en detección de bots en plataforma Twitter.
Diciembre de 2017. Actualmente es Profesor Planta del
departamento de Computación y Director de la Maestría
en Ciberseguridad.
Criterios de acreditación de los programas
empresariales del Tecnológico de Monterrey
A fin de asegurar la excelencia académica, el Tecnológico de Monterrey exige participantes
activos y comprometidos, por lo que es indispensable que cumplan con los siguientes aspectos:

a. Cumplir con el Reglamento Académico de Programas de Actualización Empresariales que se


entregará al inicio del programa.
b. Haber firmado y cumplido Normativa del programa.
c. Asistencia mínima del 90% a las sesiones.
d. Realizar los instrumentos de evaluación correspondientes, obteniendo evaluación promedio
mínima de 80 sobre100 puntos.

Al finalizar el programa, quienes hayan cubierto los requisitos anteriores obtendrán el


reconocimiento correspondientes al programa: Insignia Digital Blue con Tecnología BlockChain y el
Diploma Digital de culminación del programa.
Beneficios de los programas empresariales
del Tecnológico de Monterrey
Contamos con más de 25 años de experiencia en consultoría y educación continua a nivel nacional e
internacional en más de 6 países como Argentina, Guinea Ecuatorial (África), Perú, Ecuador, entre otros.

• El proceso de diseño que realizamos previo al programa • La aplicabilidad inmediata se da al terminar cada uno
en conjunto con la empresa o institución solicitante, nos de los módulos, pues los participantes tendrán en sus
permite desarrollar programas alineados a la cultura de manos la posibilidad de llevar a la práctica de
la organización y lograr la transferencia de lo teórico a lo inmediato las herramientas y habilidades desarrolladas;
práctico acorde con las necesidades específicas permitiendo que la inversión realizada se fructifique a
reportadas por el cliente, logrando así cumplir con los corto plazo.
objetivos y cubrir sus expectativas.
• El impacto del programa se da tanto en el aspecto
• Los instructores forman parte del Sistema del laboral como en el personal y podrá observarse en un
Tecnológico de Monterrey, cuentan con experiencia corto plazo por terceros.
reconocida en el ámbito académico y empresarial,
tanto a nivel nacional como internacional. Tienen niveles
óptimos de preparación en Maestría y/o Doctorado.
Gracias.
Eunice Góngora
Caballero
eunice.gongora@tec.mx
442 595 1507

También podría gustarte