<img height="1" width="1" src="https://www.facebook.com/tr?id=563486907517281&amp;ev=PageView &amp;noscript=1">
Diplomado en Inteligencia Artificial para los negocios
Acerca del programa:

El Diplomado de Ciberseguridad permite comprender y aplicar estrategias para la protección de la información digital frente a amenazas, vulnerabilidades y riesgos tecnológicos.  

Desde los principios fundamentales de ciberseguridad hasta temas como ethical hacking, seguridad en la nube, resiliencia digital, forensia informática e inteligencia de amenazas, el programa brinda a los participantes las competencias necesarias para proteger y responder ante amenazas de seguridad informática en contextos organizacionales. 

 Este programa prepara para la obtención de la Certificación del Estándar de Competencia EC 1544, avalada por la SEP. 


Dirigido a:

Administradores de redes y sistemas, ingenieros y analistas de TI y de datos, desarrolladores de software, perfiles de gestión y cumplimiento como gerentes de TI, CISOs en formación, auditoría, compliance, legal y privacidad. 

 

Profesionales y estudiantes de ingenierías o áreas afines interesados en adquirir o fortalecer conocimientos en ciberseguridad para la protección de la información, la gestión de riesgos digitales y el cumplimiento normativo en entornos tecnológicos. 



Más información del programa

Fechas de apertura

27 de marzo de 2026

Duración

90 horas

Horario

Viernes de 17:00 a 21:00 h y sábados de 8:00 a 13:00 h 

¿QUÉ COMPETENCIAS VAS A ADQUIRIR?

ICONO_T-Navidad_2

Implementación de controles de seguridad de la información

Ícono_2

Diseño y protección de infraestructuras tecnológicas seguras

Icono_3

Evaluación de vulnerabilidades y pruebas de penetración controladas

Icono-01

Seguridad en aplicaciones, nube y entornos DevSecOps

Ícono_3

Gestión integral de incidentes y riesgos de ciberseguridad

Contenido

- Módulo I. Fundamentos de la ciberseguridad y marco normativa

1.1. Principios de la ciberseguridad: confidencialidad, integridad y disponibilidad (CIA).  

1.2. Introducción a las amenazas: virus, malware, ataques DDoS, ransomware.  

1.3. Estándares y regulaciones en ciberseguridad.  

1.4. Marcos para la gestión de riesgos y seguridad. 

 

- Módulo II. Seguridad de la información 

2.1. Diseño de redes seguras: segmentación y protección.  

2.2. Protocolos de seguridad y autenticación en redes.  

2.3. Firewalls y sistemas de detección de intrusos (IDS/IPS).  

2.4. Seguridad en redes inalámbricas. 

- Módulo III. Pruebas de penetración y ethical hacking 

3.1. Metodología de pruebas de penetración (reconocimiento, escaneo, explotación).  

3.2. Uso de herramientas de pentesting: Nmap, Metasploit, Burp Suite, Nikto.  

3.3. Análisis de vulnerabilidades en redes y sistemas operativos.  

3.4. Explotación de vulnerabilidades comunes en aplicaciones web (SQL Injection, XSS, CSRF). 

- Módulo IV. Seguridad en aplicaciones web y desarrollo seguro 

4.1. Análisis de las vulnerabilidades más comunes en aplicaciones web (OWASP Top 10).  

4.2. SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF).  

4.3. Seguridad en APIs y servicios web RESTful.  

4.4. Hardening de aplicaciones web y bases de datos. 

- Módulo V. Respuesta anti incidentes y forensia digital 

5.1. Proceso de gestión de incidentes de seguridad.  

5.2. Herramientas forenses: Autopsy, The Sleuth Kit, Volatility.  

5.3. Análisis de logs de eventos y correlación de datos.  

5.4. Estrategias de recuperación ante incidentes y análisis post-incidente 

- Módulo VI. Seguridad en la nube y contenedores 

6.1. Introducción a la seguridad en la nube: amenazas y mejores prácticas.  

6.2. Seguridad en contenedores y orquestación con Kubernetes.  

6.3. Configuración de políticas de acceso y control en servicios cloud.  

6.4. Implementación de DevSecOps para seguridad en el ciclo de desarrollo 

- Módulo VII. Inteligencia en ciberseguridad y análisis de amenazas 

7.1. Introducción a la inteligencia de ciberamenazas  

7.2. Análisis de amenazas avanzadas (APT).  

7.3. Implementación de sistemas SIEM y análisis de información de amenazas.  

7.4. Inteligencia de amenazas en tiempo real y respuesta ante incidentes. 

- Módulo VIII. Desarrollo del estándar de competencia EC 1544

8.1. Evaluación de la competencia en la planificación del riesgo de la información digital  

8.1.1. Planificar el riesgo de la información digital  

8.1.2. Identificar los activos de la información del usuario  

8.1.3. Informar los resultados de riesgos de los activos elaborados  

8.1.4. La tabla de activos y amenazas de riesgos requisitada  

8.1.5. El inventario de archivos corroborado  

8.1.6. Gestión de riesgos en dispositivos móviles  

 

8.2. Evaluación de la competencia en la priorización de riesgos de la Información digital  

8.2.1. Priorizar riesgos de la información digital  

8.2.2. Realiza el análisis de riesgos de activos  

8.2.3. Desarrolla el impacto de pérdida del riesgo  

8.2.4. La matriz de riesgos elaborada  

8.2.5. El reporte de probabilidad de pérdida del riesgo elaborado  

8.2.6. Estrategia Nacional Digital y de Ciberseguridad con perspectiva de derechos humanos y enfoque basado en prevención y gestión de riesgos, así como de eficiencia en los procesos digitales.  

8.2.7. La “Ley Olimpia” y el combate a la violencia digital  

 

8.3. Evaluación de la competencia en la mitigación de riesgos de la Información digital.  

8.3.1. Mitigar el riesgo de la información digital  

8.3.2. Implementar un programa de Manejo 0 Riesgos (MOR)  

8.3.3. Elabora la matriz de evaluación de riesgos  

8.3.4. Informa resultados de riesgos de los activos elaborados  

8.3.5. La matriz de evaluación de riesgos elaborada  

8.3.6. El plan de mitigación de riesgos elaborado 

Proceso de admisión
  1. Llenar la solicitud de admisión.
  2. Contactar a tu asesor para conocer las opciones de pago de inscripción y descuentos vigentes.
  3. Enviar tu solicitud y comprobante de pago.

 

* Programación sujeta a cambios sin previo aviso. La Universidad Anáhuac Querétaro se reserva el derecho de posponer o cancelar los programas que no cumplan con el quórum requerido. Precios exentos de IVA. Monto de inscripción no reembolsable.

Untitled design (2)-3

Melanie Hernández
Asesor Comercial de Educación Continua

whats_icon  442 339 4245
whats_icon  melanie.hernandezg@anahuac.mx
whats_icon (442) 245 6742 Ext.1812