esiti
TRANSCRIPT
![Page 1: Esiti](https://reader036.vdocuments.co/reader036/viewer/2022073117/55930df81a28ab10318b46cd/html5/thumbnails/1.jpg)
ESITI
SEGURIDA INFORMATICA DE
IPN
![Page 2: Esiti](https://reader036.vdocuments.co/reader036/viewer/2022073117/55930df81a28ab10318b46cd/html5/thumbnails/2.jpg)
HIS
TO
RIA
Especialidad en Seguridad
Informáticay Tecnologías de la Información
En el año 2006 surgió, dentro del
Instituto Politécnico Nacional (IPN),
la Especialidad en Seguridad
Informática y Tecnologías de la
Información (ESITI) como un
programa de posgrado encaminado
a atender la necesidad emergente
de formar cuadros de especialistas
de las tecnologías de la información
con capacidades para contribuir en
la solución de las problemáticas de
seguridad de la información al
interior las organizaciones de este
país desde la perspectiva de la
Ingeniería.
![Page 3: Esiti](https://reader036.vdocuments.co/reader036/viewer/2022073117/55930df81a28ab10318b46cd/html5/thumbnails/3.jpg)
Hoy en día, la ESITI se ubica
como uno de los dos
programas en seguridad
informática del IPN, el cual se
constituye como una
propuesta de formación a nivel
posgrado para profesionales
que desean adquirir una
formación sólida en el
establecimiento mecanismos y
controles de seguridad para la
atención a problemas
específicos que existen
actualmente en el campo de la
seguridad informática.
![Page 4: Esiti](https://reader036.vdocuments.co/reader036/viewer/2022073117/55930df81a28ab10318b46cd/html5/thumbnails/4.jpg)
MEC
AN
ISM
OS
Líneas de desarrollo:
![Page 5: Esiti](https://reader036.vdocuments.co/reader036/viewer/2022073117/55930df81a28ab10318b46cd/html5/thumbnails/5.jpg)
DESC
RIC
ION
ES
Seguridad en Infraestructura
de Tecnologías de la Información
(SITI) En esta línea de desarrollo se
conjugan la aplicación de
controles protección y
recuperación de información
sobre los diferentes componentes
de la infraestructura de TI de la
mayoría de las organizaciones
para asegurar la continuidad de
su operación
• Análisis de vulnerabilidades• Escenarios de intrusión y pruebas de penetración• Aseguramiento de redes de datos• Robustecimiento de sistemas operativos• Monitoreo y correlación de eventos de seguridad• Informática forense• Seguridad en dispositivos móviles• Diseño de arquitecturas, esquemas y controles de
seguridad
![Page 6: Esiti](https://reader036.vdocuments.co/reader036/viewer/2022073117/55930df81a28ab10318b46cd/html5/thumbnails/6.jpg)
Desa
rrollo
de S
iste
mas
para
la S
eguri
dad d
e la
In
form
aci
ón (
DSSI)
se promueve el diseño de
sistemas en hardware y/o software
para la protección de la
información, proveyendo servicios
como la confidencialidad,
autenticidad, integridad y
disponibilidad.
• Implementaciones criptográficas• Intercambio y almacenamiento seguro de
información• Identidad electrónica• Protección de autenticidad de información• Identificación y autenticación biométrica• Protección de propiedad intelectual• Reconocimiento e identificación visual de
objetos y eventos• Dispositivos para el monitoreo y control de
tráfico de datos
![Page 7: Esiti](https://reader036.vdocuments.co/reader036/viewer/2022073117/55930df81a28ab10318b46cd/html5/thumbnails/7.jpg)
Cum
plim
iento
N
orm
ati
vo p
ara
la
Seguri
dad d
e la
Info
rmaci
ón (
CN
SI)
Siendo la parte normativa, la piedra
angular de toda estrategia de
seguridad de la información, en esta
línea se desarrollan los trabajos
relacionados con el diseño,
evaluación y supervisión de
esquemas de normatividad que
promuevan la adopción de una
cultura de operación centrada en la
seguridad de la información en las
organizaciones.
• Estrategias de gestión de riesgo para la seguridad de la información
• Políticas organizacionales de seguridad de la información
• Estrategias organizacionales de seguridad de la información
• Procedimientos operativos para la seguridad de la información
• Marcos de verificación de cumplimiento
![Page 8: Esiti](https://reader036.vdocuments.co/reader036/viewer/2022073117/55930df81a28ab10318b46cd/html5/thumbnails/8.jpg)