Posgrados

Líneas de Generación y Aplicación del Conocimiento

  • LGAC 1: Ocultamiento y Protección de Datos: Las técnicas de ocultamiento y protección de datos más utilizadas actualmente se basan en criptografía y marcas de agua. Sin embargo, a pesar de ser técnicas basadas en comunicaciones digitales y que permiten lograr una seguridad y capacidad de inserción muy alta, no han sido explotadas ampliamente. Con investigación aplicada e innovación, estas técnicas pueden ayudar a resolver problemas de seguridad en ambientes gubernamentales, militares o de inteligencia

  • LGAC 2: Seguridad en Sistemas Embebidos: La seguridad es crítica en cualquier red y la primera línea de defensa es la criptografía. En particular, la criptografía ligera en sistemas IoT o sistemas embebidos para aplicaciones con restricciones de memoria y procesamiento limitado, ya que permite lograr una transmisión segura de las señales, reduce la complejidad y el consumo de energía. Se debe realizar investigación novedosa y de ingeniería, que aporte soluciones eficientes a problemas  que la criptografía clásica no ha podido resolver

  • LGAC 3: Estrategias de prevención y reacción ante ataques cibernéticos: Recientemente han incrementado los crímenes cibernéticos, causando impactos serios a empresas, organizaciones y gobiernos. Los ciberataques explotan vulnerabilidades de código, dispositivos, plataformas, etc., para lograr sus objetivos, por ello es necesario enfocarse en la defensa cibernética y tener capacidad de reacción ante estos. Los diseñadores de sistemas deben crearlos previendo las posibles vulnerabilidades y estrategias de recuperación. 

  • LGAC 4: Sistemas Inteligentes para Aplicaciones de Seguridad, su Normatividad y Políticas Públicas: Debido a la naturaleza, dinámica y comportamiento del delito y la violencia en México, las autoridades militares, policiales, y político administrativas deben impulsar la formulación, implementación y evaluación de políticas públicas de seguridad, utilizando sistemas inteligentes dentro de sus centros de control. Estas políticas públicas deben ser concebidas para ser aplicadas de manera coordinada, articulada y conjunta en lugares donde se han identificado problemas de inseguridad

 

Perfil de Ingreso

La/el candidata/o al programa de Maestría en Ciencias y Tecnologías de Seguridad debe cumplir con los siguientes requisitos: 

Tener el grado de ingeniería o licenciatura en una especialidad afín al programa (ej. Telecomunicaciones, Tecnologías de la Información, Computación, Ciencias Computacionales, Ingeniería en Sistemas, Electrónica, Mecatrónica, Derecho y Psicología)

Contar con un promedio mínimo de 8.0 o equivalente en el grado inmediato anterior

Haber acreditado exámenes de control y confianza según sea el caso en particular

Demostrar claramente vocación para los estudios de posgrado, la investigación y desarrollo tecnológico

Estar altamente preparado en los fundamentos de la computación y en los campos de especialidad del programa

Tener la capacidad de aplicar el conocimiento en la solución de problemas puntuales

 

Perfil de Egreso

 

Conocimientos y experiencia necesaria para el diseño, supervisión, vigilancia y construcción de sistemas seguros y una base solidad en la criptografía, seguridad de redes, programación segura, sistemas de tiempo real y sistemas optrónicos.

 

Conocimientos para convertirse en líderes en el campo de la seguridad cibernética y electrónica y concebir las tecnologías que se desarrollarán en el futuro.

 

Preparación para trabajar en el desarrollo de software seguro dentro de la industria del software y de TI, para el diseño de sistemas electrónicos y ópticos o para convertirse en consultores de seguridad.

 

Capacidad de continuar con sus estudios de posgrado a nivel doctoral.

 

La/el egresada/o contará con conocimientos específicos según la línea de especialidad elegida. Específicamente, sobre hechos, conceptos, principios y teorías relativas a la seguridad informática.

Teoría apropiada, prácticas y herramientas para el diseño, implementación y evaluación de sistemas informáticos seguros.

Teoría apropiada, prácticas y procedimientos para la gestión y gobernanza de la seguridad cibernética.

Teoría y práctica en el diseño de sistemas en tiempo real y sistemas optrónicos.

 

 
 

Última actualización:
22-06-2022 / 13:50 por: Miguel Angel Valencia

 

Dirección: Luis Enrique Erro # 1, Tonantzintla, Puebla, México C.P. 72840 Teléfono: (222) 247.27.42 Contacto: admisiones@inaoep.mx
Conmutador: (52)222.266.31.00


Esta obra está licenciada bajo una Licencia Creative Commons Atribución-No Comercial-Sin Obras Derivadas 2.5 México

Creative Commons License