Objetivo:
Capacitar a los participantes en el desarrollo de habilidades técnicas y prácticas para identificar, mitigar y prevenir riesgos de ciberseguridad, mediante la implementación de estrategias ofensivas y defensivas, el análisis forense, la inteligencia de amenazas y la aplicación de marcos de referencia internacionales, fortaleciendo la protección de sistemas de información en entornos empresariales modernos — incluyendo infraestructura en la nube, entornos híbridos y aplicaciones web y móviles. Y Servir como capacitación para la preparación a la certificación: eJPT – Jr. Penetration Tester | INE Security.
Requerimiento mínimo del equipo
- Procesador Intel Core i5 / AMD Ryzen 5 o superior.
- 16 GB de RAM mínimo.
- 512 GB SSD recomendado.
- Windows 10/11 o macOS
- Equipo con capacidad de virtualización.
- Acceso a Internet estable.
A quien va dirigido
Estudiantes y profesionales del área de Tecnologías de la Información.
Material a entregar
Material de apoyo digital y Reconocimiento de participación.
Contenido
Al concluir el diplomado, el participante será capaz de:
- Ejecutar pruebas de penetración de manera ética y documentada sobre redes, sistemas, aplicaciones web y Active Directory.
- Implementar estrategias de seguridad defensiva: configuraciones seguras, SIEM, EDR/XDR y Zero Trust Architecture.
- Realizar análisis forense digital en sistemas Windows y Linux, así como en entornos cloud.
- Gestionar incidentes de seguridad, con generación de evidencia y cadena de custodia.
- Evaluar y aplicar marcos normativos internacionales: ISO 27001:2022, NIST CSF 2.0 y CIS Controls v8.
- Consumir y generar inteligencia de amenazas (CTI) utilizando MISP, OpenCTI y formatos STIX/TAXII.
- Identificar vulnerabilidades en aplicaciones web y APIs aplicando el OWASP Top 10 2021 y el OWASP API Security Top 10.
Preparación para la siguiente certificación internacional:
| Certificación / Organismo | Nivel | Seminarios que preparan para esta certificación |
|
eJPT “eLearn Security Junior Penetration Tester” INE Security |
Básico | Todos los seminarios preparan directamente para el eJPT. Examen 100% práctico sobre entorno de red real, 48 horas, sin opción múltiple. |
Objetivo particular: Proporcionar una base sólida en conocimientos fundamentales de Tecnologías de Información y Ciberseguridad: redes, sistemas operativos, scripting, virtualización, contenedores y computación en la nube necesaria para el aprendizaje integral este programa académico.
Duración promedio: 8 horas.
1 – Fundamentos de Redes y Telecomunicaciones.
- Modelos de comunicación: OSI y TCP/IP.
- Direccionamiento IP, subredes, VLAN y WAN.
- Protocolos: TCP, UDP, ICMP, DNS, HTTP/S, FTP.
- Tecnologías de red: Hub, Switch, Router, Firewall.
- Análisis de tráfico con Wireshark.
2 – Sistemas Operativos
- Windows: autenticación local y centralizada, registro, visor de eventos, servicios, políticas de seguridad.
- Linux: estructura de directorios, permisos, procesos, gestión de usuarios, firewall (iptables/nftables).
- Conceptos: Kernel, anillos de privilegio, sistema de archivos.
- Manejo de CLI en Windows (PowerShell) y Linux (Bash).
3 – Scripting para Seguridad.
- Lenguajes: Python, Bash, PowerShell.
- Variables, arreglos, operadores y flujo de control.
- Automatización de tareas básicas de administración y seguridad.
4- Virtualización y Contenedores.
- Hipervisores Tipo 1 y Tipo 2 conceptos y diferencias.
- Snapshots, clonado y aislamiento de máquinas virtuales.
- Introducción a Docker: imágenes, contenedores y volúmenes.
- Riesgos de seguridad en entornos virtualizados y contenedor izados.
- Práctica: creación de laboratorio en Kali Linux.
5- Introducción a la Ciberseguridad y Cloud Computing.
- CIA Triad, AAA, defensa en profundidad y tipos de controles.
- Terminología: amenazas, vulnerabilidades, riesgos, exploits, IoC, IoA.
- Tipos de atacantes y motivaciones.
- Políticas, procedimientos, guías y normas de seguridad.
- Modelos de nube: IaaS, PaaS, SaaS — responsabilidades compartidas.
Objetivo particular: proporcionar a los participantes los conocimientos y practicas necesarios para implementar estrategias defensivas, evaluar configuraciones de seguridad, detectar ciberataques y analizar malware en un entorno controlado. Esto incluye: estrategias de seguridad defensiva, análisis de malware, monitoreo y detección y Evaluación de configuraciones seguras.
Duración promedio: 18 horas.
1.- Configuraciones Seguras y CIS Benchmarks.
- CIS Benchmarks para Windows, Linux y servicios cloud.
- Hardening de sistemas operativos, servicios y protocolos.
- Evaluación automatizada: Lynis y OpenSCAP.
- Remediación de configuraciones inseguras.
2.- Análisis de Malware.
- Análisis estático: strings, PE headers, reglas YARA.
- Análisis dinámico: sandboxing con Any.run y Cuckoo Sandbox.
- Familias actuales: ransomware (RaaS), RATs, rootkits, wipers, stealers.
- Indicadores de Compromiso (IoC) derivados del análisis.
3.- EDR, XDR y Detección Avanzada.
- Evolución: AV → EDR → XDR — diferencias y casos de uso.
- Agentes de monitoreo: Wazuh, Elastic Security.
- Detección basada en comportamiento, firmas y Machine Learning.
- MITRE D3FEND como contraparte defensiva de ATT&CK.
4.- SIEM y SOAR.
- Arquitectura SIEM: ingesta, normalización, correlación y alertas.
- Práctica con Wazuh / Splunk Free / OpenSearch Security.
- Diseño de reglas de correlación y dashboards de monitoreo.
- Playbooks y automatización de respuesta con SOAR.
5.- Zero Trust Architecture.
- Principios Zero Trust según NIST SP 800-207.
- Microsegmentación e identidad como nuevo perímetro.
- Autenticación multifactor (MFA) y gestión de accesos privilegiados (PAM).
- Casos de implementación en entornos empresariales.
6.- Seguridad en Contenedores y Nube.
- Escaneo de imágenes Docker.
- Cloud Security Posture Management (CSPM): detección de misconfiguraciones.
Objetivo particular: proporcionar a los participantes los conocimientos y practicas necesarios para implementar estrategias defensivas, evaluar configuraciones de seguridad, detectar ciberataques y analizar malware en un entorno controlado. Esto incluye: estrategias de seguridad defensiva, análisis de malware, monitoreo y detección y Evaluación de configuraciones seguras.
Duración promedio: 18 horas.
1.- Configuraciones Seguras y CIS Benchmarks.
- CIS Benchmarks para Windows, Linux y servicios cloud.
- Hardening de sistemas operativos, servicios y protocolos.
- Evaluación automatizada: Lynis y OpenSCAP.
- Remediación de configuraciones inseguras.
2.- Análisis de Malware.
- Análisis estático: strings, PE headers, reglas YARA.
- Análisis dinámico: sandboxing con Any.run y Cuckoo Sandbox.
- Familias actuales: ransomware (RaaS), RATs, rootkits, wipers, stealers.
- Indicadores de Compromiso (IoC) derivados del análisis.
3.- EDR, XDR y Detección Avanzada.
- Evolución: AV → EDR → XDR — diferencias y casos de uso.
- Agentes de monitoreo: Wazuh, Elastic Security.
- Detección basada en comportamiento, firmas y Machine Learning.
- MITRE D3FEND como contraparte defensiva de ATT&CK.
4.- SIEM y SOAR.
- Arquitectura SIEM: ingesta, normalización, correlación y alertas.
- Práctica con Wazuh / Splunk Free / OpenSearch Security.
- Diseño de reglas de correlación y dashboards de monitoreo.
- Playbooks y automatización de respuesta con SOAR.
5.- Zero Trust Architecture.
- Principios Zero Trust según NIST SP 800-207.
- Microsegmentación e identidad como nuevo perímetro.
- Autenticación multifactor (MFA) y gestión de accesos privilegiados (PAM).
- Casos de implementación en entornos empresariales.
6.- Seguridad en Contenedores y Nube.
- Escaneo de imágenes Docker.
- Cloud Security Posture Management (CSPM): detección de misconfiguraciones.
Objetivo particular: Introducir a los participantes en la identificación, evaluación y mitigación de vulnerabilidades en aplicaciones Web y AP´s, mediante OWASP Top 10 2021, OWASP API Security Top 10 y herramientas de pentesting, e integrar controles de seguridad en el ciclo de vida del desarrollo de software (DevSecOps). Promoviendo así el desarrollo seguro y fortaleciendo la postura de seguridad de las aplicaciones empresariales.
Duración promedio: 16 horas.
1.- OWASP Top 10 — 2021.
- A01 Broken Access Control / A02 Cryptographic Failures / A03 Injection.
- A04 Insecure Design / A05 Security Misconfiguration / A06 Vulnerable & Outdated Components.
- A07 Identification & Authentication Failures / A08 Software & Data Integrity Failures.
- A09 Security Logging & Monitoring Failures / A10 SSRF.
- Práctica en DVWA, WebGoat y OWASP Juice Shop.
2.- OWASP API Security Top 10.
- API1 BOLA / API2 Broken Authentication / API3 Broken Object Property Level Auth.
- API4 Unrestricted Resource Consumption / API5 Broken Function Level Authorization.
- API6–API10: Server-Side Request Forgery, Security Misconfiguration, Lack of Protection, Improper Asset Management, Unsafe Consumption.
- Pentesting de APIs REST y GraphQL con Postman y Burp Suite.
3.- Herramientas de Pentesting Web.
- Burp Suite: proxy, scanner, Intruder, Repeater y Collaborator.
- OWASP ZAP: escaneo automatizado y manual.
- SQL Injection, XSS, CSRF, SSRF — explotación y mitigación en práctica.
- Reporte técnico de vulnerabilidades en aplicaciones.
4.- Desarrollo Seguro.
- Ciclo de vida seguro del software (SDLC) y OWASP SAMM.
- SAST: análisis estático de código.
- Gestión de secretos (conceptos y práctica básica).
- Principios de Secure by Design y Shift Left Security.
5.- Seguridad en IA Generativa y LLMs.
- OWASP LLM Top 10: Prompt Injection, Insecure Output Handling, Training Data Poisoning.
- Riesgos de integrar modelos de lenguaje en aplicaciones empresariales.
- Controles, filtros de salida y mejores prácticas de implementación segura.
Objetivo particular: Dar a conocer a los participantes los conocimientos necesarios para desarrollar las competencias para dar respuesta a incidentes y el análisis forense digital, en sistemas Windows, Linux y entornos cloud, así como consumir y generar inteligencia de amenazas (CTI), y operar plataformas especializadas de respuesta como TheHive, Cortex y MISP.
Duración promedio: 16 horas.
1.- Gestión de Incidentes de Seguridad.
- Marco PICERL: Preparación, Identificación, Contención, Erradicación, Recuperación,
- Lecciones aprendidas.
- Clasificación de incidentes y SLAs de respuesta.
- Diseño de playbooks y runbooks operacionales.
- Roles y responsabilidades en el equipo de respuesta (CSIRT).
2.- Cadena de Custodia y Evidencia Digital.
- Principios de preservación forense (RFC 3227).
- Adquisición de evidencia: FTK Imager, dd, dcfldd.
- Análisis con Autopsy: artefactos del sistema de archivos.
- Documentación y admisibilidad legal en México.
3.- Análisis Forense de Sistemas.
- Forense en Windows: registro, prefetch, archivos LNK, artefactos de usuario, timeline.
- Forense en Linux: logs del sistema, .bash_history, inodos, journald.
- Análisis de memoria con Volatility3: procesos, red, artefactos de malware.
- Indicadores de Compromiso (IoC) extraídos del análisis forense.
4.- Threat Intelligence: CTI.
- Niveles de inteligencia: Estratégica, Táctica, Operacional y Técnica.
- Plataformas: MISP, OpenCTI, VirusTotal, AlienVault OTX.
- Formatos de intercambio: STIX 2.1 y TAXII.
- Integración de CTI en el proceso de respuesta a incidentes.
5.- Forense en Entornos Cloud.
- Recolección de logs.
- Análisis de instancias y recursos comprometidos en la nube.
- Cadena de custodia y retos del forense en entornos cloud.
6.- Plataformas de IR: TheHive, Cortex y MISP.
- Gestión y documentación de casos con TheHive.
- Automatización de análisis de IoCs con Cortex.
- Enriquecimiento de amenazas mediante integración con MISP.
- Práctica: flujo completo de un incidente en TheHive + MISP.
Objetivo particular: Introducir al participante en los conocimientos y buenas prácticas en marcos de referencia internacionales en la seguridad de la información como : (ISO 27001:2022, NIST CSF 2.0, CIS Controls v8), así como comprender la regulación aplicable en México y LATAM, y evaluar controles organizacionales de seguridad, incluyendo ingeniería social y seguridad en la cadena de suministro de software. , desarrollando campañas de concientización y evaluaciones de controles de seguridad en entornos corporativos.
Duración: 10 horas
1.- ISO/IEC 27001:2022.
- Cambios clave respecto a la versión 2013: nueva estructura y 93 controles del Anexo A.
- Cláusulas 4 a 10: contexto, liderazgo, planificación, soporte, operación, evaluación y mejora.
- Proceso de implementación, declaración de aplicabilidad (SoA) y ciclo de auditoría.
2.- NIST Cybersecurity Framework 2.0.
- Seis funciones: Govern, Identify, Protect, Detect, Respond, Recover.
- Perfiles de implementación y niveles de madurez (Tiers).
- Complementariedad y alineación con ISO 27001:2022.
3.- CIS Controls v8.
- Grupos de implementación: IG1 (básico), IG2 (medio), IG3 (avanzado).
- 18 controles prioritarios para PYMES y grandes empresas.
- Herramientas de evaluación y medición de cumplimiento.
4.- Supply Chain Security.
- Anatomía de ataques a la cadena de suministro: SolarWinds, Log4Shell, XZ Utils.
- Software Bill of Materials (SBOM): concepto, formatos y casos de uso.
- Controles: verificación de proveedores, firmas de código, repositorios privados, revisión de dependencias.
5.- Regulaciones en México y LATAM.
- Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) y lineamientos del INAI.
- NOM-151-SCFI (conservación de mensajes de datos y digitalización de documentos).
- Regulaciones sectoriales: Circular Única de Bancos (CNBV), sector salud, sector gobierno.
- Panorama de leyes de ciberseguridad en LATAM 2025–2026.
6.- Ingeniería Social y Factor Humano.
- Fases de un ataque de ingeniería social moderno.
- Técnicas: phishing, spear phishing, vishing, smishing y pretexting.
- Diseño y ejecución de campañas de concientización (GoPhish).
- Métricas de efectividad y seguimiento de resultados.
Objetivo particular: Lograr que el participante integre sus conocimientos adquiridos en diplomado, mediante un ejercicio práctico que simule el examen eJPT, donde desarrollara el reporte técnico-ejecutivo correspondiente, y recibirá orientación estructurada para la preparación y presentación del examen de certificación eJPT de INE Security.
Duración: 8 horas
1.- Evaluación Práctica Integradora Mini CTF.
- Escenario end-to-end: reconocimiento, explotación, post-explotación, análisis forense y remediación
- Trabajo individual o en pareja sobre entorno controlado
- Entrega de reporte técnico (hallazgos, evidencias, CVSS) y reporte ejecutivo
- Revisión grupal de resultados y lecciones aprendidas
2.- Preparación para el Examen eJPT.
- Revisión de los dominios evaluados en el eJPT: redes, pentesting web, sistemas y post-explotación.
- Estrategia de examen: gestión del tiempo, metodología de ataque y documentación de hallazgos.
- Plataformas de práctica recomendadas: TryHackMe (ruta Jr. Penetration Tester) y Hack The Box Starting Point.
- Guía de plan de estudio y ruta de crecimiento profesional post-diplomado hacia el eJPT.
Fecha de Inicio
25 de julio de 2026 (sujeto a cambios bajo demanda)
*Fechas y horarios sujetas a cambios; mínimo 8 personas para iniciar.
Frecuencia y Horario
2 sesiones por semana, los días: martes de 6:00 a 9:00 p.m. y sábados de 9:00 a.m. a 1:00 pm.
Precio
De $25,830 a $12,915
Modalidad
En línea
Duración
100 horas promedio
Lugar
Dirección de Tecnologías y Desarrollo Digital, Pedro de Alba s/n Cd Universitaria

