En esta carrera se promueve la comprensión de los tópicos más importantes para ser parte activa dentro de la Industria 4.0, un complemento relevante para el avance de la tecnología en todas sus formas. Con las unidades de aprendizaje dentro del plan de estudios te permitirá:
Cualidades deseables en el aspirante a ingresar a esta carrera:
El perfil requiere que el aspirante haya concluido sus estudios en el Nivel Medio Superior y que cuente con los siguientes conocimientos:
Cualidades deseables en el aspirante a ingresar a esta carrera:
Las competencias específicas del profesional de egresados de Seguridad en Tecnologías de Información son:
Formar profesionistas en Seguridad en Tecnologías de Información que sean capaces de
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Algebra | 4 | 5 | Ninguno | |
Calculo diferencial | 4 | 5 | Ninguno | |
Fisica basica | 4 | 5 | Ninguno | |
Geometria analitica | 4 | 5 | Ninguno | |
Metodologia de la programacion | 4 | 5 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Calculo integral | 4 | 5 | Algebra Calculo diferencial Geometria analitica | |
Fundamentos de la seguridad informatica | 3 | 3 | Ninguno | |
Fundamentos de sistemas operativos | 4 | 5 | Ninguno | |
Introduccion a la programacion | 4 | 5 | Metodologia de la programacion | |
Matematicas discretas | 4 | 5 | Algebra Calculo diferencial Geometria analitica | |
Topicos de algebra | 4 | 5 | Algebra Calculo diferencial Geometria analitica |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Algebra lineal | 4 | 5 | Topicos de algebra | |
Laboratorio de programacion para ciberseguridad | 2 | 2 | Introduccion a la programacion | |
Programa de seguridad | 3 | 3 | Ninguno | |
Programacion para ciberseguridad | 4 | 5 | Introduccion a la programacion | |
Seales de transmision | 4 | 5 | Fisica basica Calculo integral | |
Teoria de automatas | 4 | 5 | Matematicas discretas |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Criptografia | 3 | 3 | Programacion para ciberseguridad Laboratorio de programacion para ciberseguridad Teoria de automatas | |
Cultura de paz | 2 | 2 | Ninguno | |
Fundamentos de redes | 3 | 3 | Seales de transmision | |
Laboratorio de fundamentos de redes | 2 | 2 | Seales de transmision | |
Laboratorio de seguridad en base de datos | 2 | 2 | Programacion para ciberseguridad Laboratorio de programacion para ciberseguridad | |
Seguridad en bases de datos | 3 | 3 | Programacion para ciberseguridad Laboratorio de programacion para ciberseguridad | |
Teoria de la informacion | 4 | 5 | Algebra lineal |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Administracion de riesgos de seguridad | 3 | 3 | Programa de seguridad | |
Conmutacion de redes locales | 3 | 3 | Fundamentos de redes Laboratorio de fundamentos de redes | |
Etica y cultura de la legalidad | 2 | 2 | Ninguno | |
Laboratorio de conmutacion de redes locales | 2 | 2 | Fundamentos de redes Laboratorio de fundamentos de redes | |
Laboratorio de seguridad en aplicaciones | 2 | 2 | Ninguno | |
Seguridad en aplicaciones | 3 | 3 | Ninguno | |
Teoria de la informacion aplicada | 4 | 5 | Teoria de la informacion |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Contabilidad | 4 | 4 | Ninguno | |
Nuevos paradigmas tecnologicos | 4 | 4 | Ninguno | |
Seguridad en sistemas operativos | 4 | 4 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Derecho informatico | 3 | 3 | Normatividad y regulaciones de datos | |
Diseo de politicas de seguridad de la informacion | 3 | 3 | Ninguno | |
Ingles para tecnologias | 4 | 5 | Ninguno | |
Interconexion de redes locales | 3 | 3 | Conmutacion de redes locales Laboratorio de conmutacion de redes locales | |
Laboratorio de interconexion de redes locales | 2 | 2 | Conmutacion de redes locales Laboratorio de conmutacion de redes locales | |
Responsabilidad y desarrollo sustentable | 2 | 2 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Desarrollo de software seguro | 4 | 4 | Ninguno | |
Interconexion de redes globales | 4 | 4 | Ninguno | |
Metodos alternos de solucion de controversias | 4 | 4 | Ninguno | |
Reconocimiento y deteccion de amenazas | 4 | 4 | Ninguno | |
Seguridad perimetral | 4 | 4 | Ninguno | |
Topicos de tecnologias | 4 | 4 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Control de accesos | 3 | 3 | Diseo de politicas de seguridad de la informacion Interconexion de redes locales | |
Diseo de arquitecturas de seguridad informatica | 3 | 3 | Interconexion de redes locales Laboratorio de interconexion de redes locales | |
Gobierno, riesgo y cumplimiento | 3 | 3 | Diseo de politicas de seguridad de la informacion | |
Laboratorio de control de accesos | 2 | 2 | Diseo de politicas de seguridad de la informacion Interconexion de redes locales | |
Liderazgo, emprendimiento e innovacion | 2 | 2 | Ninguno | |
Operacion de la seguridad | 3 | 3 | Seguridad en aplicaciones Laboratorio de seguridad en aplicaciones |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Desarrollo de software seguro | 4 | 4 | Ninguno | |
Desarrollo de software seguro | 4 | 4 | Ninguno | |
Interconexion de redes globales | 4 | 4 | Ninguno | |
Interconexion de redes globales | 4 | 4 | Ninguno | |
Metodos alternos de solucion de controversias | 4 | 4 | Ninguno | |
Metodos alternos de solucion de controversias | 4 | 4 | Ninguno | |
Reconocimiento y deteccion de amenazas | 4 | 4 | Ninguno | |
Reconocimiento y deteccion de amenazas | 4 | 4 | Ninguno | |
Seguridad perimetral | 4 | 4 | Ninguno | |
Topicos de tecnologias | 4 | 4 | Ninguno | |
Topicos de tecnologias | 4 | 4 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Laboratorio de pruebas de vulnerabilidades | 2 | 2 | Control de accesos Laboratorio de control de accesos Operacion de la seguridad | |
Pruebas de vulnerabilidades | 3 | 3 | Control de accesos Laboratorio de control de accesos Operacion de la seguridad | |
Servicio social | 6 | 2 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Control de accesos | 4 | 4 | Ninguno | |
Administracion de proyectos | 4 | 4 | Ninguno | |
Auditoria de seguridad de la informacion | 4 | 4 | Ninguno | |
Criptografia aplicada | 4 | 4 | Ninguno | |
Educacion, concientizacion y entrenamiento | 4 | 4 | Ninguno | |
Ingenieria social | 4 | 4 | Ninguno | |
Seguridad en redes moviles | 4 | 4 | Ninguno | |
Seguridad en telecomunicaciones y redes | 4 | 4 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Computo forense | 4 | 5 | Pruebas de vulnerabilidades Laboratorio de pruebas de vulnerabilidades | |
Continuidad de negocio y recuperacion de desastres | 3 | 3 | Gobierno, riesgo y cumplimiento | |
Gestion de incidentes de seguridad informatica | 3 | 3 | Gobierno, riesgo y cumplimiento | |
Modelo de negocios | 3 | 3 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Practicas profesionales | 8 | 6 | Ninguno | |
Computo forense para abogados | 4 | 4 | Ninguno | |
Equipo de respuesta a incidentes | 4 | 4 | Ninguno | |
Estrategias de seguridad en la informacion | 4 | 4 | Ninguno | |
Leyes, investigacion y etica | 4 | 4 | Ninguno | |
Nuevas tecnologias de seguridad | 4 | 4 | Ninguno | |
Seguridad en redes de voz sobre ip | 4 | 4 | Ninguno | |
Estancia de investigacion | 6 | 1 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Administracion de amenazas operativas | 3 | 3 | Ninguno | |
Administracion de dependencias externas | 3 | 3 | Ninguno | |
Programa de amenazas internas | 3 | 3 | Ninguno | |
Seminario de egreso | 1 | 1 | Ninguno | |
Seminario para el desempeo profesional | 1 | 1 | Ninguno | |
Transformacion digital | 3 | 3 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Metodología de la programación | 4 | 5 | Ninguno | |
Álgebra | 4 | 5 | Ninguno | |
Cálculo diferencial | 4 | 5 | Ninguno | |
Geometría analítica | 4 | 5 | Ninguno | |
Responsabilidad social y desarrollo sustentable | 2 | 2 | Ninguno | |
Cultura de paz | 2 | 2 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Tópicos de álgebra | 4 | 5 | Ninguno | |
Cálculo integral | 4 | 5 | Ninguno | |
Programación básica | 4 | 5 | Ninguno | |
Mecánica traslacional y rotacional | 4 | 5 | Ninguno | |
Ética y cultura de la legalidad | 2 | 2 | Ninguno | |
Cultura de género | 2 | 2 | Ninguno | |
Liderazgo, emprendimiento e innovación | 2 | 2 | Ninguno |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Matemáticas discretas | 4 | 5 | Haber aprobado primer ciclo | |
Álgebra lineal | 4 | 5 | Haber aprobado el primer ciclo | |
Señales de transmisión | 4 | 5 | Haber aprobado primer ciclo | |
Fundamentos de la seguridad informática | 3 | 3 | Haber aprobado primer ciclo | |
Fundamentos de sistemas operativos | 4 | 5 | Haber aprobado primer ciclo | |
Programación para ciberseguridad | 4 | 5 | Haber aprobado primer ciclo |
Nombre | Créditos | Horas/semana | Requisitos | |
---|---|---|---|---|
Programa de seguridad | 3 | 3 | Ninguno | |
Teoría de autómatas | 4 | 5 | Haber aprobado Matemáticas discretas | |
Criptografía | 3 | 3 | Ninguno | |
Normatividad y regulaciones de datos | 3 | 3 | Ninguno | |
Fundamentos de redes | 3 | 3 | Haber cursado Señales de transmisión | |
Laboratorio de fundamentos de redes | 2 | 2 | Haber cursado Señales de transmisión | |
Teoría de la información | 4 | 5 | Haber aprobado Álgebra lineal |