Fechas de apertura
27 de marzo de 2026
El Diplomado de Ciberseguridad permite comprender y aplicar estrategias para la protección de la información digital frente a amenazas, vulnerabilidades y riesgos tecnológicos.
Desde los principios fundamentales de ciberseguridad hasta temas como ethical hacking, seguridad en la nube, resiliencia digital, forensia informática e inteligencia de amenazas, el programa brinda a los participantes las competencias necesarias para proteger y responder ante amenazas de seguridad informática en contextos organizacionales.
Este programa prepara para la obtención de la Certificación del Estándar de Competencia EC 1544, avalada por la SEP.
Administradores de redes y sistemas, ingenieros y analistas de TI y de datos, desarrolladores de software, perfiles de gestión y cumplimiento como gerentes de TI, CISOs en formación, auditoría, compliance, legal y privacidad.
Profesionales y estudiantes de ingenierías o áreas afines interesados en adquirir o fortalecer conocimientos en ciberseguridad para la protección de la información, la gestión de riesgos digitales y el cumplimiento normativo en entornos tecnológicos.
27 de marzo de 2026
90 horas
Viernes de 17:00 a 21:00 h y sábados de 8:00 a 13:00 h
Implementación de controles de seguridad de la información
Diseño y protección de infraestructuras tecnológicas seguras
Evaluación de vulnerabilidades y pruebas de penetración controladas
Seguridad en aplicaciones, nube y entornos DevSecOps
Gestión integral de incidentes y riesgos de ciberseguridad
- Módulo I. Fundamentos de la ciberseguridad y marco normativa |
1.1. Principios de la ciberseguridad: confidencialidad, integridad y disponibilidad (CIA).
1.2. Introducción a las amenazas: virus, malware, ataques DDoS, ransomware.
1.3. Estándares y regulaciones en ciberseguridad.
1.4. Marcos para la gestión de riesgos y seguridad.
- Módulo II. Seguridad de la información |
2.1. Diseño de redes seguras: segmentación y protección.
2.2. Protocolos de seguridad y autenticación en redes.
2.3. Firewalls y sistemas de detección de intrusos (IDS/IPS).
2.4. Seguridad en redes inalámbricas.
- Módulo III. Pruebas de penetración y ethical hacking |
3.1. Metodología de pruebas de penetración (reconocimiento, escaneo, explotación).
3.2. Uso de herramientas de pentesting: Nmap, Metasploit, Burp Suite, Nikto.
3.3. Análisis de vulnerabilidades en redes y sistemas operativos.
3.4. Explotación de vulnerabilidades comunes en aplicaciones web (SQL Injection, XSS, CSRF).
- Módulo IV. Seguridad en aplicaciones web y desarrollo seguro |
4.1. Análisis de las vulnerabilidades más comunes en aplicaciones web (OWASP Top 10).
4.2. SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF).
4.3. Seguridad en APIs y servicios web RESTful.
4.4. Hardening de aplicaciones web y bases de datos.
- Módulo V. Respuesta anti incidentes y forensia digital |
5.1. Proceso de gestión de incidentes de seguridad.
5.2. Herramientas forenses: Autopsy, The Sleuth Kit, Volatility.
5.3. Análisis de logs de eventos y correlación de datos.
5.4. Estrategias de recuperación ante incidentes y análisis post-incidente
- Módulo VI. Seguridad en la nube y contenedores |
6.1. Introducción a la seguridad en la nube: amenazas y mejores prácticas.
6.2. Seguridad en contenedores y orquestación con Kubernetes.
6.3. Configuración de políticas de acceso y control en servicios cloud.
6.4. Implementación de DevSecOps para seguridad en el ciclo de desarrollo
- Módulo VII. Inteligencia en ciberseguridad y análisis de amenazas |
7.1. Introducción a la inteligencia de ciberamenazas
7.2. Análisis de amenazas avanzadas (APT).
7.3. Implementación de sistemas SIEM y análisis de información de amenazas.
7.4. Inteligencia de amenazas en tiempo real y respuesta ante incidentes.
- Módulo VIII. Desarrollo del estándar de competencia EC 1544 |
8.1. Evaluación de la competencia en la planificación del riesgo de la información digital
8.1.1. Planificar el riesgo de la información digital
8.1.2. Identificar los activos de la información del usuario
8.1.3. Informar los resultados de riesgos de los activos elaborados
8.1.4. La tabla de activos y amenazas de riesgos requisitada
8.1.5. El inventario de archivos corroborado
8.1.6. Gestión de riesgos en dispositivos móviles
8.2. Evaluación de la competencia en la priorización de riesgos de la Información digital
8.2.1. Priorizar riesgos de la información digital
8.2.2. Realiza el análisis de riesgos de activos
8.2.3. Desarrolla el impacto de pérdida del riesgo
8.2.4. La matriz de riesgos elaborada
8.2.5. El reporte de probabilidad de pérdida del riesgo elaborado
8.2.6. Estrategia Nacional Digital y de Ciberseguridad con perspectiva de derechos humanos y enfoque basado en prevención y gestión de riesgos, así como de eficiencia en los procesos digitales.
8.2.7. La “Ley Olimpia” y el combate a la violencia digital
8.3. Evaluación de la competencia en la mitigación de riesgos de la Información digital.
8.3.1. Mitigar el riesgo de la información digital
8.3.2. Implementar un programa de Manejo 0 Riesgos (MOR)
8.3.3. Elabora la matriz de evaluación de riesgos
8.3.4. Informa resultados de riesgos de los activos elaborados
8.3.5. La matriz de evaluación de riesgos elaborada
8.3.6. El plan de mitigación de riesgos elaborado
* Programación sujeta a cambios sin previo aviso. La Universidad Anáhuac Querétaro se reserva el derecho de posponer o cancelar los programas que no cumplan con el quórum requerido. Precios exentos de IVA. Monto de inscripción no reembolsable.
Melanie Hernández
Asesor Comercial de Educación Continua
442 339 4245
melanie.hernandezg@anahuac.mx
(442) 245 6742 Ext.1812
Campus Querétaro
Calle Circuito Universidades I, Kilometro 7, Fracción 2, El Marqués , Querètaro. C.P.76246
01 (442) 245 67 42
Universidad Anáhuac Querétaro 2022 ® | Todos los Derechos Reservados.