Líneas de Generación y Aplicación del Conocimiento
-
LGAC 1: Ocultamiento y Protección de Datos: Las técnicas de ocultamiento y protección de datos más utilizadas actualmente se basan en criptografía y marcas de agua. Sin embargo, a pesar de ser técnicas basadas en comunicaciones digitales y que permiten lograr una seguridad y capacidad de inserción muy alta, no han sido explotadas ampliamente. Con investigación aplicada e innovación, estas técnicas pueden ayudar a resolver problemas de seguridad en ambientes gubernamentales, militares o de inteligencia
-
LGAC 2: Seguridad en Sistemas Embebidos: La seguridad es crítica en cualquier red y la primera línea de defensa es la criptografía. En particular, la criptografía ligera en sistemas IoT o sistemas embebidos para aplicaciones con restricciones de memoria y procesamiento limitado, ya que permite lograr una transmisión segura de las señales, reduce la complejidad y el consumo de energía. Se debe realizar investigación novedosa y de ingeniería, que aporte soluciones eficientes a problemas que la criptografía clásica no ha podido resolver
-
LGAC 3: Estrategias de prevención y reacción ante ataques cibernéticos: Recientemente han incrementado los crímenes cibernéticos, causando impactos serios a empresas, organizaciones y gobiernos. Los ciberataques explotan vulnerabilidades de código, dispositivos, plataformas, etc., para lograr sus objetivos, por ello es necesario enfocarse en la defensa cibernética y tener capacidad de reacción ante estos. Los diseñadores de sistemas deben crearlos previendo las posibles vulnerabilidades y estrategias de recuperación.
-
LGAC 4: Sistemas Inteligentes para Aplicaciones de Seguridad, su Normatividad y Políticas Públicas: Debido a la naturaleza, dinámica y comportamiento del delito y la violencia en México, las autoridades militares, policiales, y político administrativas deben impulsar la formulación, implementación y evaluación de políticas públicas de seguridad, utilizando sistemas inteligentes dentro de sus centros de control. Estas políticas públicas deben ser concebidas para ser aplicadas de manera coordinada, articulada y conjunta en lugares donde se han identificado problemas de inseguridad
Perfil de Ingreso
La/el candidata/o al programa de Maestría en Ciencias y Tecnologías de Seguridad debe cumplir con los siguientes requisitos:
![]() |
Tener el grado de ingeniería o licenciatura en una especialidad afín al programa (ej. Telecomunicaciones, Tecnologías de la Información, Computación, Ciencias Computacionales, Ingeniería en Sistemas, Electrónica, Mecatrónica, Derecho y Psicología) |
![]() |
Contar con un promedio mínimo de 8.0 o equivalente en el grado inmediato anterior |
![]() |
Haber acreditado exámenes de control y confianza según sea el caso en particular |
![]() |
Demostrar claramente vocación para los estudios de posgrado, la investigación y desarrollo tecnológico |
![]() |
Estar altamente preparado en los fundamentos de la computación y en los campos de especialidad del programa |
![]() |
Tener la capacidad de aplicar el conocimiento en la solución de problemas puntuales |
Perfil de Egreso
|
Conocimientos y experiencia necesaria para el diseño, supervisión, vigilancia y construcción de sistemas seguros y una base solidad en la criptografía, seguridad de redes, programación segura, sistemas de tiempo real y sistemas optrónicos. |
|
|
|
Conocimientos para convertirse en líderes en el campo de la seguridad cibernética y electrónica y concebir las tecnologías que se desarrollarán en el futuro. |
|
|
Preparación para trabajar en el desarrollo de software seguro dentro de la industria del software y de TI, para el diseño de sistemas electrónicos y ópticos o para convertirse en consultores de seguridad. |
|
|
Capacidad de continuar con sus estudios de posgrado a nivel doctoral. |
La/el egresada/o contará con conocimientos específicos según la línea de especialidad elegida. Específicamente, sobre hechos, conceptos, principios y teorías relativas a la seguridad informática.
|
Teoría apropiada, prácticas y herramientas para el diseño, implementación y evaluación de sistemas informáticos seguros. |
|
Teoría apropiada, prácticas y procedimientos para la gestión y gobernanza de la seguridad cibernética. |
|
Teoría y práctica en el diseño de sistemas en tiempo real y sistemas optrónicos. |
Dirección: Luis Enrique Erro # 1, Tonantzintla, Puebla, México C.P. 72840 Teléfono: (222) 247.27.42 Contacto: admisiones@inaoep.mx
Conmutador: (52)222.266.31.00
Esta obra está licenciada bajo una Licencia Creative Commons Atribución-No Comercial-Sin Obras Derivadas 2.5 México