Diseño de Planes y
Programas de Estudio
Marzo 2024
Martha Delia Ponce Sánchez
Objetivo del Plan de Estudios
de Ciberseguridad
Implementar el Programa de Estudios de la Carrera Tecnológica de Ciberseguridad
garantizando que exista una perspectiva de aplicación regionalizada, con las
características de ser Técnicamente Factible, Económicamente alcanzable y
Socialmente viable.
Lo anterior, para dar cumplimiento con los fines de la Educación Media Superior,
ofrecer a los jóvenes los conocimientos requeridos para el ingreso a la Educación
Superior, o la incorporación al Mercado Laboral, según su proyecto de vida.
Justificación
El Sistema Nacional de Clasificación de Ocupaciones (SINCO) desde el 2011, ha clasificado
las siguiente ocupaciones como las mas demandadas:
• Analista En México, hay una creciente
• Hacker ético. demanda de profesionales en
• Arquitecto de Big Data ciberseguridad. Se estima que
• Experto en ciberseguridad
actualmente hay más de 200,000
puestos de trabajo disponibles en
• Analista de malware
el campo de la ciberseguridad en
• Desarrollador para IOS o el país.
Android
• Auditor
Perfil de Egreso
La capacidad para ejecutar acciones individuales y colaborativas con responsabilidad y
ética.
El dominio en técnicas actualizadas de ciberseguridad, incluyendo identificación y
evaluación de vulnerabilidades, desarrollo e implementación de medidas de protección,
y monitorización y detección de amenazas
Conocimientos:
• Fundamentos de Ciberseguridad
• Redes y Sistemas
• Tipos de Amenazas y Ataques
• Herramientas de Seguridad
• Aspectos Legales
Perfil de Egreso
Habilidades
• Actitud Crítica
• Análisis y Solución de Problemas
• Compromiso Social
• Uso de Herramientas Tecnológicas
• Ética Profesional
• Comunicación Efectiva
• Habilidades de Comunicación
• Trabajo en Equipo
• Actualización Continua
• Autonomía
• Conciencia Global
• Actitudes y Valores
• Confianza y Autonomía
• Ética Profesional
• Oportunidades de Empleo Diversas
• Proactividad
La DGETI Brindará un desarrollo integral suficiente para incrementar el
bienestar, la colaboración, participación y la formación de jóvenes como
agentes de transformación social.
MODULO I
Desarrolla algoritmos de programación para resguardar la
seguridad de la información
SUBMÓDULO ACTIVIDADES CLAVE
• Elabora algoritmos para la solución de
problemas de seguridad informática.
1. Diseña algoritmos de problemas de
seguridad • Codifica algoritmos para la solución de
problemas de seguridad informática.
• Desarrolla scripts en un lenguaje de
2 - Implementa scripts en un lenguaje programación.
de programación para la solución de
problemas de seguridad • Ejecuta pruebas de scripts en ambiente
productivo.
MODULO II
Instala sistemas operativos para asegurar la información
SUBMÓDULO ACTIVIDADES CLAVE
• Instala diversos sistemas operativos.
1. Configura sistemas operativos en
ambiente físico • Registra usuarios en el sistema
operativo.
• Realiza mantenimiento del sistema
2. Configura sistemas operativos en la operativo.
nube • Instala diversos sistemas operativos
en la nube.
MODULO III
Mitiga riesgos de seguridad en sistemas informáticos.
SUBMÓDULO ACTIVIDADES CLAVE
• Detecta riesgos en los sistemas
informáticos utilizando pruebas de
1. Detecta vulnerabilidades en Pentesting.
sistemas informáticos • Configura los programas informáticos
definiendo los parámetros que erradiquen
la vulnerabilidad detectada.
• Desarrolla esquema de las amenazas
detectadas en los sistemas informáticos.
• Selecciona herramientas para resguardar la
1. Corrige vulnerabilidades en sistemas
seguridad de sistemas informáticos.
informáticos
• Instala programas informáticos para
resguardar la seguridad de la información.
MODULO IV
Monitorea el tráfico de redes para detectar vulnerabilidades
SUBMÓDULO ACTIVIDADES CLAVE
1. Detecta vulnerabilidades en la • Analiza la seguridad de la red de datos.
red de datos
• Evalúa los eventos de la red .
2. Configura sistemas de • Opera herramientas de seguridad para la red.
seguridad en la red de datos
• Administra mecanismos de protección para
la red.
MODULO V
Auxilia en el proceso de preservación de evidencias de ataques
informáticos
SUBMÓDULO ACTIVIDADES CLAVE
• Desarrolla la estrategia para crear
escenarios de ataque en un sistema
1. Genera escenarios de ataque en informático.
sistemas informáticos
• Simula ataques informáticos en los
sectores más vulnerables.
• Gestiona evidencias digitales y
electrónicas de ataque informáticos.
2. Aplica la cadena de custodia para
preservar la ciberseguridad
• Identifica evidencias para mitigar los
ataques en el sistema informático.
¡Alcancemos el mañana con nuestra propia tecnología!
GRACIAS POR SU ATENCIÓN