ANTECEDENTES ACADÉMICOS
Egresados de licenciaturas en áreas de Ingeniería y Tecnología.
Título de licenciatura en Ing. en Sistemas, en Computación, en Cibernética, en Tecnologías de la Información o afines, o
Título de licenciatura de otras áreas con experiencia profesional en el campo de la seguridad de la información, o
Certificado total de estudios en alguna de las licenciaturas anteriores, cuando el presente programa se cursa como opción de titulación.
Otros requisitos
Compresión de textos en el idioma inglés
Toda persona interesada en estudiar un posgrado, debe completar el proceso de selección que incluye.
Confirmar participación por correo electrónico. Enviando un correo electrónico que incluya:
Dirigido al Lic. Ricardo Blanco Noriega a [email protected] confirmando su interés en presentar el proceso de selección
Apellido paterno, apellido materno, nombre(s),
Fecha de nacimiento (día-mes-año),
Teléfono de contacto (indicar si es de casa, celular o de trabajo),
Correo electrónico
Programa de interés
Llenado de solicitud y registro de documentos.
Llenar la solicitud en la liga que le será enviada por la Jefatura de Promoción de Posgrado y subir los documentos siguientes escaneados en la sección correspondiente:
Carta de exposición de motivos.
Currículo.
Copia del certificado oficial de estudios de licenciatura
Copia del recibo de pago del proceso de selección.
Pagar el proceso en el banco con la línea de captura que le será enviada por la Jefatura de Promoción de Posgrado. Costo del proceso $600.00 pesos.
En caso de tomar el posgrado como opción a titulación incluir la carta de autorización de su Facultad o Universidad de procedencia.
PRESENTAR EXAMEN DE ADMISIÓN (CONOCIMIENTOS GENERALES)
El día, hora y lugar de examen se elige al momento de llenar la solicitud de admisión.
Entrevista con el Coordinador, Jefe o experto en el programa de su interés. Duración de 30 a 40 minutos.
El día y hora de su entrevista se elige al momento de llenar la solicitud de admisión.
Publicación de resultados de admisión
Consultar el resultado del proceso de admisión de acuerdo al calendario del ciclo correspondiente, para continuar con el trámite de inscripción.
IMPORTANTE
Una vez que ha sido oficialmente aceptado, es necesario completar el proceso de admisión que le será informado vía correo electrónico el día de la publicación de resultados.
Beca del 20% en colegiaturas a estudiantes egresados de Colegios Lasallistas con promedio mínimo de 8.0.
Formar especialistas con los conocimientos, las habilidades y las actitudes que les permitan diseñar, implementar y dar seguimiento a soluciones de ciberseguridad en diversos entornos organizacionales, así como ejecutar y coordinar las acciones necesarias de monitoreo, análisis y control utilizando las herramientas y los marcos de referencia pertinentes, con una perspectiva ética, de respeto por la dignidad de la persona y de responsabilidad social.
Es recomendable que el interesado en estudiar la Especialidad en Ciberseguridad cuente con las siguientes características:
Conocimientos
-Redes
-Sistemas operativos
-Amenazas
-Manejo del idioma inglés
Disposición para (habilidades y destrezas):
-El pensamiento analítico y la solución de problemas complejos
-La comunicación y el trabajo en equipos multidisciplinarios
-La actualización permanente en el campo de tecnologías de la información
Actitudes y Valores
-Liderazgo
-Autocontrol
-Trabajo bajo presión
-Consideración de principios éticos y respeto por la dignidad de las personas
Al término de la Especialidad, los egresados serán capaces de:
-Dar seguimiento al ciclo de vida de la información, con base en el desarrollo de procesos de clasificación y etiquetado para establecer controles de seguridad pertinentes.
-Implementar tecnologías de cifrado que permitan proteger la transmisión y almacenamiento de información sensible, con una actitud de compromiso por la seguridad de las personas y los activos de las organizaciones.
-Analizar y diagnosticar vulnerabilidades, así como realizar pruebas de penetración en infraestructura y plataformas como un insumo para la administración de riesgos, aplicando metodologías y estándares internacionales, con apoyo de herramientas automatizadas.
-Diseñar e implementar tácticas de administración de riesgos, tomando en cuenta marcos de referencia y mejores prácticas del mercado.
-Realizar acciones de monitoreo de seguridad de la información, tales como análisis y correlación de eventos, y detección de intrusiones, entre otras, como base para el diseño y la ejecución de estrategias de gestión de incidentes.
-Analizar, implementar y dar seguimiento a controles de seguridad que ofrezcan protección a infraestructura, plataformas y aplicaciones, incluyendo dispositivos móviles, ambientes virtuales y la nube, entre otros.
-Proponer e implementar metodologías y controles de seguridad en el ciclo de vida del desarrollo de software (SDLC) que contemplen la reducción de vulnerabilidades y la inclusión de mejores prácticas de seguridad, con una perspectiva de responsabilidad social.
-Analizar e interpretar la normatividad nacional e internacional sobre seguridad de la información para determinar su aplicabilidad e implementación en entornos específicos, incorporando consideraciones éticas de respeto por la dignidad de las personas.