Diplomado en Ciberseguridad “Preparación a la certificación: eJPT – Jr. Penetration Tester | INE Security”

Objetivo:

Capacitar a los participantes en el desarrollo de habilidades técnicas y prácticas para identificar, mitigar y prevenir riesgos de ciberseguridad, mediante la implementación de estrategias ofensivas y defensivas, el análisis forense, la inteligencia de amenazas y la aplicación de marcos de referencia internacionales, fortaleciendo la protección de sistemas de información en entornos empresariales modernos — incluyendo infraestructura en la nube, entornos híbridos y aplicaciones web y móviles. Y Servir como capacitación para la preparación a la certificación: eJPT – Jr. Penetration Tester | INE Security.

Requerimiento mínimo del equipo

  • Procesador Intel Core i5 / AMD Ryzen 5 o superior.
  • 16 GB de RAM mínimo.
  • 512 GB SSD recomendado.
  • Windows 10/11 o macOS
  • Equipo con capacidad de virtualización.
  • Acceso a Internet estable.

A quien va dirigido

Estudiantes y profesionales del área de Tecnologías de la Información.

Material a entregar

Material de apoyo digital y Reconocimiento de participación.

Contenido

Al concluir el diplomado, el participante será capaz de:

  • Ejecutar pruebas de penetración de manera ética y documentada sobre redes, sistemas, aplicaciones web y Active Directory.
  • Implementar estrategias de seguridad defensiva: configuraciones seguras, SIEM, EDR/XDR y Zero Trust Architecture.
  • Realizar análisis forense digital en sistemas Windows y Linux, así como en entornos cloud.
  • Gestionar incidentes de seguridad, con generación de evidencia y cadena de custodia.
  • Evaluar y aplicar marcos normativos internacionales: ISO 27001:2022, NIST CSF 2.0 y CIS Controls v8.
  • Consumir y generar inteligencia de amenazas (CTI) utilizando MISP, OpenCTI y formatos STIX/TAXII.
  • Identificar vulnerabilidades en aplicaciones web y APIs aplicando el OWASP Top 10 2021 y el OWASP API Security Top 10.

Preparación para la siguiente certificación internacional:

Certificación / Organismo Nivel Seminarios que preparan para esta certificación

eJPT

“eLearn Security Junior Penetration Tester”

INE Security

Básico Todos los seminarios preparan directamente para el eJPT. Examen 100% práctico sobre entorno de red real, 48 horas, sin opción múltiple.

Objetivo particular: Proporcionar una base sólida en conocimientos fundamentales de Tecnologías de Información y Ciberseguridad: redes, sistemas operativos, scripting, virtualización, contenedores y computación en la nube necesaria para el aprendizaje integral este programa académico.

 Duración promedio: 8 horas.

1 – Fundamentos de Redes y Telecomunicaciones.

  • Modelos de comunicación: OSI y TCP/IP.
  • Direccionamiento IP, subredes, VLAN y WAN.
  • Protocolos: TCP, UDP, ICMP, DNS, HTTP/S, FTP.
  • Tecnologías de red: Hub, Switch, Router, Firewall.
  • Análisis de tráfico con Wireshark.

2 – Sistemas Operativos

  • Windows: autenticación local y centralizada, registro, visor de eventos, servicios, políticas de seguridad.
  • Linux: estructura de directorios, permisos, procesos, gestión de usuarios, firewall (iptables/nftables).
  • Conceptos: Kernel, anillos de privilegio, sistema de archivos.
  • Manejo de CLI en Windows (PowerShell) y Linux (Bash).

3 – Scripting para Seguridad.

  • Lenguajes: Python, Bash, PowerShell.
  • Variables, arreglos, operadores y flujo de control.
  • Automatización de tareas básicas de administración y seguridad.

4- Virtualización y Contenedores.

  • Hipervisores Tipo 1 y Tipo 2 conceptos y diferencias.
  • Snapshots, clonado y aislamiento de máquinas virtuales.
  • Introducción a Docker: imágenes, contenedores y volúmenes.
  • Riesgos de seguridad en entornos virtualizados y contenedor izados.
  • Práctica: creación de laboratorio en Kali Linux.

5- Introducción a la Ciberseguridad y Cloud Computing.

  • CIA Triad, AAA, defensa en profundidad y tipos de controles.
  • Terminología: amenazas, vulnerabilidades, riesgos, exploits, IoC, IoA.
  • Tipos de atacantes y motivaciones.
  • Políticas, procedimientos, guías y normas de seguridad.
  • Modelos de nube: IaaS, PaaS, SaaS — responsabilidades compartidas.

Objetivo particular: proporcionar a los participantes los conocimientos y practicas necesarios para implementar estrategias defensivas, evaluar configuraciones de seguridad, detectar ciberataques y analizar malware en un entorno controlado. Esto incluye: estrategias de seguridad defensiva, análisis de malware, monitoreo y detección y Evaluación de configuraciones seguras.

 Duración promedio: 18 horas.

1.- Configuraciones Seguras y CIS Benchmarks.

  • CIS Benchmarks para Windows, Linux y servicios cloud.
  • Hardening de sistemas operativos, servicios y protocolos.
  • Evaluación automatizada: Lynis y OpenSCAP.
  • Remediación de configuraciones inseguras.

 2.- Análisis de Malware.

  • Análisis estático: strings, PE headers, reglas YARA.
  • Análisis dinámico: sandboxing con Any.run y Cuckoo Sandbox.
  • Familias actuales: ransomware (RaaS), RATs, rootkits, wipers, stealers.
  • Indicadores de Compromiso (IoC) derivados del análisis.

3.- EDR, XDR y Detección Avanzada.

  • Evolución: AV → EDR → XDR — diferencias y casos de uso.
  • Agentes de monitoreo: Wazuh, Elastic Security.
  • Detección basada en comportamiento, firmas y Machine Learning.
  • MITRE D3FEND como contraparte defensiva de ATT&CK.

 4.- SIEM y SOAR.

  • Arquitectura SIEM: ingesta, normalización, correlación y alertas.
  • Práctica con Wazuh / Splunk Free / OpenSearch Security.
  • Diseño de reglas de correlación y dashboards de monitoreo.
  • Playbooks y automatización de respuesta con SOAR.

5.- Zero Trust Architecture.

  • Principios Zero Trust según NIST SP 800-207.
  • Microsegmentación e identidad como nuevo perímetro.
  • Autenticación multifactor (MFA) y gestión de accesos privilegiados (PAM).
  • Casos de implementación en entornos empresariales.

6.- Seguridad en Contenedores y Nube.

  • Escaneo de imágenes Docker.
  • Cloud Security Posture Management (CSPM): detección de misconfiguraciones.

Objetivo particular: proporcionar a los participantes los conocimientos y practicas necesarios para implementar estrategias defensivas, evaluar configuraciones de seguridad, detectar ciberataques y analizar malware en un entorno controlado. Esto incluye: estrategias de seguridad defensiva, análisis de malware, monitoreo y detección y Evaluación de configuraciones seguras.

 Duración promedio: 18 horas.

1.- Configuraciones Seguras y CIS Benchmarks.

  • CIS Benchmarks para Windows, Linux y servicios cloud.
  • Hardening de sistemas operativos, servicios y protocolos.
  • Evaluación automatizada: Lynis y OpenSCAP.
  • Remediación de configuraciones inseguras.

 2.- Análisis de Malware.

  • Análisis estático: strings, PE headers, reglas YARA.
  • Análisis dinámico: sandboxing con Any.run y Cuckoo Sandbox.
  • Familias actuales: ransomware (RaaS), RATs, rootkits, wipers, stealers.
  • Indicadores de Compromiso (IoC) derivados del análisis.

3.- EDR, XDR y Detección Avanzada.

  • Evolución: AV → EDR → XDR — diferencias y casos de uso.
  • Agentes de monitoreo: Wazuh, Elastic Security.
  • Detección basada en comportamiento, firmas y Machine Learning.
  • MITRE D3FEND como contraparte defensiva de ATT&CK.

 4.- SIEM y SOAR.

  • Arquitectura SIEM: ingesta, normalización, correlación y alertas.
  • Práctica con Wazuh / Splunk Free / OpenSearch Security.
  • Diseño de reglas de correlación y dashboards de monitoreo.
  • Playbooks y automatización de respuesta con SOAR.

5.- Zero Trust Architecture.

  • Principios Zero Trust según NIST SP 800-207.
  • Microsegmentación e identidad como nuevo perímetro.
  • Autenticación multifactor (MFA) y gestión de accesos privilegiados (PAM).
  • Casos de implementación en entornos empresariales.

6.- Seguridad en Contenedores y Nube.

  • Escaneo de imágenes Docker.
  • Cloud Security Posture Management (CSPM): detección de misconfiguraciones.

Objetivo particular: Introducir a los participantes en la identificación, evaluación y mitigación de vulnerabilidades en aplicaciones Web y AP´s, mediante OWASP Top 10 2021, OWASP API Security Top 10 y herramientas de pentesting, e integrar controles de seguridad en el ciclo de vida del desarrollo de software (DevSecOps).  Promoviendo así el desarrollo seguro y fortaleciendo la postura de seguridad de las aplicaciones empresariales.

Duración promedio: 16 horas.

1.- OWASP Top 10 — 2021.

  • A01 Broken Access Control  /  A02 Cryptographic Failures  /  A03 Injection.
  • A04 Insecure Design / A05 Security Misconfiguration  /  A06 Vulnerable & Outdated Components.
  • A07 Identification & Authentication Failures  /  A08 Software & Data Integrity Failures.
  • A09 Security Logging & Monitoring Failures  /  A10 SSRF.
  • Práctica en DVWA, WebGoat y OWASP Juice Shop.

 2.- OWASP API Security Top 10.

  • API1 BOLA / API2 Broken Authentication / API3 Broken Object Property Level Auth.
  • API4 Unrestricted Resource Consumption  /  API5 Broken Function Level Authorization.
  • API6–API10: Server-Side Request Forgery, Security Misconfiguration, Lack of Protection, Improper Asset Management, Unsafe Consumption.
  • Pentesting de APIs REST y GraphQL con Postman y Burp Suite.

 3.- Herramientas de Pentesting Web.

  • Burp Suite: proxy, scanner, Intruder, Repeater y Collaborator.
  • OWASP ZAP: escaneo automatizado y manual.
  • SQL Injection, XSS, CSRF, SSRF — explotación y mitigación en práctica.
  • Reporte técnico de vulnerabilidades en aplicaciones.

 4.- Desarrollo Seguro.

  • Ciclo de vida seguro del software (SDLC) y OWASP SAMM.
  • SAST: análisis estático de código.
  • Gestión de secretos (conceptos y práctica básica).
  • Principios de Secure by Design y Shift Left Security.

 5.- Seguridad en IA Generativa y LLMs.

  • OWASP LLM Top 10: Prompt Injection, Insecure Output Handling, Training Data Poisoning.
  • Riesgos de integrar modelos de lenguaje en aplicaciones empresariales.
  • Controles, filtros de salida y mejores prácticas de implementación segura.

Objetivo particular: Dar a conocer a los participantes los conocimientos necesarios para desarrollar las competencias para dar respuesta a incidentes y el análisis forense digital, en sistemas Windows, Linux y entornos cloud, así como consumir y generar inteligencia de amenazas (CTI), y operar plataformas especializadas de respuesta como TheHive, Cortex y MISP.

Duración promedio: 16 horas.

1.- Gestión de Incidentes de Seguridad.

  • Marco PICERL: Preparación, Identificación, Contención, Erradicación, Recuperación,
  • Lecciones aprendidas.
  • Clasificación de incidentes y SLAs de respuesta.
  • Diseño de playbooks y runbooks operacionales.
  • Roles y responsabilidades en el equipo de respuesta (CSIRT).

2.- Cadena de Custodia y Evidencia Digital.

  • Principios de preservación forense (RFC 3227).
  • Adquisición de evidencia: FTK Imager, dd, dcfldd.
  • Análisis con Autopsy: artefactos del sistema de archivos.
  • Documentación y admisibilidad legal en México.

3.- Análisis Forense de Sistemas.

  • Forense en Windows: registro, prefetch, archivos LNK, artefactos de usuario, timeline.
  • Forense en Linux: logs del sistema, .bash_history, inodos, journald.
  • Análisis de memoria con Volatility3: procesos, red, artefactos de malware.
  • Indicadores de Compromiso (IoC) extraídos del análisis forense.

4.- Threat Intelligence: CTI.

  • Niveles de inteligencia: Estratégica, Táctica, Operacional y Técnica.
  • Plataformas: MISP, OpenCTI, VirusTotal, AlienVault OTX.
  • Formatos de intercambio: STIX 2.1 y TAXII.
  • Integración de CTI en el proceso de respuesta a incidentes.

5.- Forense en Entornos Cloud.

  • Recolección de logs.
  • Análisis de instancias y recursos comprometidos en la nube.
  • Cadena de custodia y retos del forense en entornos cloud.

6.- Plataformas de IR: TheHive, Cortex y MISP.

  • Gestión y documentación de casos con TheHive.
  • Automatización de análisis de IoCs con Cortex.
  • Enriquecimiento de amenazas mediante integración con MISP.
  • Práctica: flujo completo de un incidente en TheHive + MISP.

Objetivo particular: Introducir al participante en los conocimientos y  buenas prácticas en marcos de referencia internacionales en la seguridad de la información como : (ISO 27001:2022, NIST CSF 2.0, CIS Controls v8), así como comprender la regulación aplicable en México y LATAM, y evaluar controles organizacionales de seguridad, incluyendo ingeniería social y seguridad en la cadena de suministro de software. , desarrollando campañas de concientización y evaluaciones de controles de seguridad en entornos corporativos.

Duración: 10 horas

1.- ISO/IEC 27001:2022.

  • Cambios clave respecto a la versión 2013: nueva estructura y 93 controles del Anexo A.
  • Cláusulas 4 a 10: contexto, liderazgo, planificación, soporte, operación, evaluación y mejora.
  • Proceso de implementación, declaración de aplicabilidad (SoA) y ciclo de auditoría.

2.- NIST Cybersecurity Framework 2.0.

  • Seis funciones: Govern, Identify, Protect, Detect, Respond, Recover.
  • Perfiles de implementación y niveles de madurez (Tiers).
  • Complementariedad y alineación con ISO 27001:2022.

3.- CIS Controls v8.

  • Grupos de implementación: IG1 (básico), IG2 (medio), IG3 (avanzado).
  • 18 controles prioritarios para PYMES y grandes empresas.
  • Herramientas de evaluación y medición de cumplimiento.

4.- Supply Chain Security.

  •  Anatomía de ataques a la cadena de suministro: SolarWinds, Log4Shell, XZ Utils.
  •  Software Bill of Materials (SBOM): concepto, formatos y casos de uso.
  • Controles: verificación de proveedores, firmas de código, repositorios privados, revisión de dependencias.

5.- Regulaciones en México y LATAM.

  • Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) y lineamientos del INAI.
  • NOM-151-SCFI (conservación de mensajes de datos y digitalización de documentos).
  • Regulaciones sectoriales: Circular Única de Bancos (CNBV), sector salud, sector gobierno.
  • Panorama de leyes de ciberseguridad en LATAM 2025–2026.

6.- Ingeniería Social y Factor Humano.

  • Fases de un ataque de ingeniería social moderno.
  • Técnicas: phishing, spear phishing, vishing, smishing y pretexting.
  • Diseño y ejecución de campañas de concientización (GoPhish).
  • Métricas de efectividad y seguimiento de resultados.

Objetivo particular:  Lograr que el participante integre sus  conocimientos adquiridos en diplomado,  mediante un ejercicio práctico que simule el examen eJPT, donde desarrollara  el reporte técnico-ejecutivo correspondiente, y recibirá orientación estructurada para la preparación y presentación del examen de certificación eJPT de INE Security.

Duración: 8 horas

1.- Evaluación Práctica Integradora Mini CTF.

  • Escenario end-to-end: reconocimiento, explotación, post-explotación, análisis forense y remediación
  • Trabajo individual o en pareja sobre entorno controlado
  • Entrega de reporte técnico (hallazgos, evidencias, CVSS) y reporte ejecutivo
  • Revisión grupal de resultados y lecciones aprendidas

2.- Preparación para el Examen eJPT.

  • Revisión de los dominios evaluados en el eJPT: redes, pentesting web, sistemas y post-explotación.
  • Estrategia de examen: gestión del tiempo, metodología de ataque y documentación de hallazgos.
  • Plataformas de práctica recomendadas: TryHackMe (ruta Jr. Penetration Tester) y Hack The Box Starting Point.
  • Guía de plan de estudio y ruta de crecimiento profesional post-diplomado hacia el eJPT.

Fecha de Inicio

25 de julio de 2026 (sujeto a cambios bajo demanda)

*Fechas y horarios sujetas a cambios; mínimo 8 personas para iniciar.

Frecuencia y Horario

2 sesiones por semana, los días: martes de 6:00 a 9:00 p.m. y sábados de 9:00 a.m. a 1:00 pm.

Precio

De $25,830 a $12,915

Modalidad

En línea

Duración

100  horas promedio

Lugar

Dirección de Tecnologías y Desarrollo Digital, Pedro de Alba s/n Cd Universitaria

¿Te interesa éste o algún otro curso? Escríbenos.