NOSOTROS

La Maestría en Ingeniería en Seguridad y Tecnologías de la Información se propone como una respuesta a la demanda de servicios educativos que año con año hay en la ESIME Culhuacan en temas relacionados con la Seguridad y Transmisión de la Información de personas que desean una preparación mayor, en el campo de la ingeniería, a la que les puede proporcionar la Especialidad pero que no desean una formación científica como la que proporciona la Maestría en Ciencias especialmente en lo relativo a la tesis de grado; en muchos casos por razones personales, de trabajo o por intereses profesionales. Se espera que este programa satisfaga las necesidades de egresados, no solo del IPN, sino de otras Universidades e Institutos Tecnológicos del país que hoy se desempeñan como ingenieros en el campo laboral. Por ello, se pretende que los servicios de capacitación y actualización que ofrecerá la Maestría en Ingeniería en Seguridad y Tecnologías de la Información brinden una opción al alcance de las necesidades de las empresas y de todos aquellos profesionales que busquen una actualización en el campo de la seguridad y transmisión de la Información.

OBJETIVOS

Objetivos generales

En atención a la demanda que tienen los sectores productivos y de gobierno del país, el objetivo del programa es formar Maestros en Ingeniería en Seguridad y Tecnologías de la Información, capaces de atender la problemática relativa a aspectos de seguridad existente dentro de las organizaciones.

Objetivos particulares

Ofrecer, por parte del IPN, un programa de Maestría en Ingeniería en Seguridad y Tecnologías de la Información, en el cual se formen recursos humanos altamente capacitados capaces de resolver problemas relativos a la seguridad, protección, autenticación y transmisión de la información que pudieran presentarse en los sectores productivos y de gobierno.

A partir de los conocimientos teórico-prácticos adquiridos y de las herramientas disponibles, dotar a los egresados de la Maestría en Ingeniería en Seguridad y Tecnologías de la Información con las  habilidades y capacidades necesarias para resolver problemas relacionados con aspectos de seguridad informática y demás tecnologías de la información de una empresa ya sea del sector manufacturero, de servicios o gobierno, aplicando mecanismos de protección y comunicación adecuados.

Capacitar al egresado para entender su entorno de participación y reconocer los diferentes actores que se involucran en la solución integral de un problema de seguridad informática, así como las tecnologías de la información disponibles.

Dotar al egresado con las bases teórico-prácticas suficientes para tener un desarrollo profesional integral que impacte favorablemente en la organización en la que trabaja.

Formar Maestros en Ingeniería en Seguridad y Tecnologías de la Información competitivos en el ámbito internacional capaces de resolver problemas de protección de la información, usando para ello tecnología de punta.

MISIÓN Y VISIÓN

Misión

Formar especialistas de alto nivel que sean capaces de realizar innovación, investigación y desarrollo tecnológico, para el análisis y la solución de problemas relacionados con la seguridad de la información informática, y que contribuyan a un desarrollo sustentable del país considerando la demanda existente en las empresas y organizaciones públicas o privadas de los sectores académico, gobierno, salud, financiero, productivo y de servicios nacionales e internacionales.

Visión

Ser en el año 2025 el mejor programa de posgrado en materia de seguridad informática en el país, que ocupe un lugar preponderante en las áreas de investigación científica y desarrollo tecnológico, equiparable en calidad a las mejores instituciones educativas del mundo; flexible y con alto contenido innovador, con capacidad de incorporar con facilidad los avances científicos y tecnológicos en sus programas, y con temáticas profundamente relacionadas con las necesidades del desarrollo sustentable del país. Considerando para ello contribuir a fortalecer el carácter rector del IPN en la educación tecnológica pública de México, alineado con los planes nacionales y programas institucionales de desarrollo que surjan en el periodo.

 

CÓDIGO DE ÉTICA
ORGANIGRAMA
UBICACIÓN

SEPI – ESIME Culhuacan

 Av. Sta. Ana 1000, San Francisco Culhuacán, Culhuacan CTM V, Coyoacán, 04440 Ciudad de México, CDMX

ACTIVOS MISTI

ID Nombre Tipo Licencias Forma de validacion Funcion
1 Duplicador de Discos TD2 Hardware 1 Hardware Duplicador de discos para analisis forense
2 Duplicador de Discos TD3 Hardware 1 Hardware Duplicador de discos para analisis forense
3 Forensics Tool Kit FTK Software 30 Dongle Analisis forense de Discos Duros
4 Ufed Touch Hardware 1 Hardware Analisis forense en moviles
5 RFHack One Hardware 1 Hardware Analisis de campos de radio frecuencia
6 Hack5 LAN Turtle Hardware 2 Hardware Analisis de seguridad en redes y Pentest
7 Hack5 LAN DUCK Hardware 2 Hardware Analisis de seguridad en redes y Pentest
8 Hack5 Wireless Pineapple Hardware 2 Hardware Analisis de seguidad de redes inamlambricas y auditoria
9 NuandBlade RF Hardware 1 Hardware Analisis de campos de radio frecuencia
10 Drone 3DR Hardware 1 Hardware Desarrollo tecnológico
11 Drone Q500 k4 Hardware 1 Hardware Desarrollo tecnológico
12 ASA Cisco 5505 Hardware 2 Hardware Seguridad Perimetral
13 ASA Cisco 5550 Hardware 1 Hardware Seguridad Perimetral
14 Core Impact 2015 R1 Software 1 Software Pentest y Auditoria de redes
15 Switch Cisco 2960 Hardware 3 Hardware Infraestructura de red
16 Switch Cisco 3560 Hardware 1 Hardware Infraestructura de red
17 Parabens Forensisc Tool Hardware 1 Software Analisis forense en moviles
18 Parabens Forensisc Tool Software 1 Hardware Analisis forense en moviles
19 Ufed Touch Software 1 Software Analisis forense en moviles
20 Conmutador Cisco UC560 Hardware 1 Hardware Infraestructura de red
21 Telefono analogico cisco Hardware 6 Hardware Infraestructura de red
22 Telefono Celular LG Nexus 5 Hardware 2 Hardware Analisis de seguridad movil
23 Telefono Celular Samsung Nexus 4 Hardware 1 Hardware Analisis de seguridad movil
24 Camara IP PTZ Hardware 1 Hardware Analisis de imagenes
25 Servidor HP Proliant DL8086 Hardware 2 Hardware Infraestructura de red
26 Lector de NFC Shield Arduino Hardware 10 Hardware Analisis de seguridad NFC
27 Lector de NFC Ap Hardware 11 Hardware Analisis de seguridad NFC
28 Antena de RF Yagi WiFi Hardware 2 Hardware Pentest y Auditoria de redes
29 WiFi Shield Hardware 2 Hardware Pentest y Auditoria de redes
30 Access point AiroNET Cisco Hardware 1 Hardware Infraestructura de red
31 Access Point 3com Hardware 3 Hardware Infraestructura de red
32 Forensic SATA/IDE Bridge TABLEAU Hardware 4 Hardware Analisis forense de HD
33 Router Cisco 2800 Series Hardware 3 Hardware Infraestructura de red
34 Receptor Pwnie Hardware 1 Hardware Auditoria de redes móviles y Pentest WiFi
35 Keyloggers Hardware 2 Hardware Analisis de seguridad en equipos personales
36 Teléfono Samsung Galaxy S2 Hardware 1 Hardware Analisis de seguridad movil
37 Telefono iPhone 4 Hardware 1 Hardware Analisis de seguridad movil
38 Teléfono Samsung Galaxy Nexus Hardware 2 Hardware Analisis de seguridad movil
39 Lector NFC ACR 122 Hardware 1 Hardware Pruebas de penetración y Desarrollo tecnológico
40 Lector VHF Hardware 1 Hardware Pruebas de penetración y Desarrollo tecnológico
41 Teléfono Pwnie Hardware 1 Hardware Auditoria de redes móviles y Pentest WiFi
ACERVO BIBLIOTECARIO
Autor Título
Akhgar, Babak, Staniforth, Andrew y Bosco, Francesca Cyber crime and cyber terrorism. Investigator’s handbook
Alcorn, Wade, Frichot, Christian y Orrù, Michele The Browser. Hacker’s Handbook
Anson, Steve, et al Mastering Windows netrork forensics and Investigation
Barski, Conrad y Wilmer, Chris Bitcoin for the befuddled
Bazzel, Michael Hiding from the internet. Eliminating personal online information
Bdeir, Ayah y Richardson, Matt Make: Getting Started with littleBits
Briggs, Jason R. Python for Kids. A playful introduction to programming
Cappelli, Dawn, Moore, Andrew y Trzeciak, Randall The CERT guide to insider threats. How to prevent, detect, and respond to information technology crimes (theft, sabotage, fraud)
Chell, Dominic, et al The Mobile Application. Hacker’s Handbook
Cutcher, Dave Electronic circuits for the evil genius
Dang, Bruce, et al Practical reverse engineering. X86, X64, ARM, Windows kernel, reversing tools and obfuscation
Drake, Joshua J. et al Android Hacker’s Handbook
Dwivedi, Himansu Hacking VoIP
Eagle, Chris The Ida Pro book. The unofficial guide to the world’s most popular disassembler
Elenkov, Nikolay Android Security Internals. An In-depth guide to Android’s Security Architecture
Graham amd Kathy McGowan 101 spy gadgets for the evil genius
Hadnagy, Christopher y Fincher, Michele Phishing dark waters. The offensive and defensive sides of malicious e-mails
Hale Ligh, Michael, et al The art of memory forensics
Harrington, Michael y Cross Michael Google earth forensics. Using Google Earth Geo-Location in digital forensic investigation
Iannini, Bob Electronic gadgets for the evil genius
Karvinen, Kimmo y Karvinen, Tero Make: Getting Started with Sensors
Kim, Peter The hacker playbook 2. Practical guide to penetration testing
Landbridge, James A. Arduino Sketches. Tools and Techniques for Programming Wizardry
Luttgens, Jason T., Pepe, Matthew y Mandia, Kevin Incident Response & computer forensics
Molloy, Derek Exploring Beaglebone. Tools and Techniques for building with embedded linux
Monk, Simon Hacking Electronics. An ilustrated DIY guide for makers and hobbyists
Monk, Simon Make your own PCBs with EAGLE
Monk, Simon Programming Arduino. Next Steps. Going further with sketches
Monk, Simon Programming the BeagleBone Black. Getting started with JavaScript and BoneScript
Monk, Simon 30 Arduino projects for the evil genius
Monk, Simon Arduino + Android projects for the evil genius
Polstra, Philip Linux Forensics with Python and shell scripting
Seitz, Justin Black hat python. Python programming for hackers and pentesters
Seitz, Justin Gray hat python. Python programming for hackers and reverse enginieers
Shimonski, Robert Cyber reconnaissance, surveillance and defense
Shostack, Adam Threat modeling. Designing for security
Sood, Aditya S. y Enbody, Richard Targeted Cyber Attacks
Street, Jayson E., Sims, Kristin y Baskin, Brian Dissecting the hack. The V3rboten network
Wassom, Brian D. Augmented reality law, privacy, and ethics
Wrightson, Tyler Advanced persistent threat hacking. The art and science of hacking any organization
Zetter, Kim Countdown to Zero Day. Stuxnet and the launch of the …
INFRAESTRUCTURA

Instalaciones de la ESIME Culhuacan y la Sección de Estudios de Posgrado e Investigación

 

Aulas y auditorios