Nueva Ciberseguridad
6 vista
Justificación de la carrera
La carrera de Técnico en Ciberseguridad proporciona al estudiante la formación en competencias para enfrentar los desafíos del mundo digital para desarrollar algoritmos de programación para resguardar la seguridad de la información, instalar sistemas operativos para asegurar la información, administrar los sistemas informáticos de la seguridad de la información, operar sistemas de seguridad informática y monitorear el tráfico de redes para detectar vulnerabilidades.
Estás competencias posibilitan al egresado su incorporación al mundo laboral, en sitios de inserción como servicios de diseño de sistemas de cómputo, infraestructura de servicios de cómputo, programación de datos, hospedaje de páginas de internet, consultoría de informática y gestión de instalaciones informáticas, instalación y reparación de redes, equipos y sistemas computacionales, para desempeñarse como técnico en la instalación y reparación de redes, equipos y sistemas computacionales, administradores de bases de datos y redes de computadora; o en el desarrollo de procesos productivos independientes, de acuerdo con sus intereses profesionales y necesidades de su entorno social.
Perfil de egreso
La formación que ofrece la carrera de Técnico en Ciberseguridad permite al egresado, a través de la articulación de saberes de diversos campos, realizar actividades dirigidas a salvaguardar la integridad de los sistemas informáticos contra amenazas cibernéticas, empleando herramientas, procedimientos, aplicación de la normativa vigente de seguridad, para mantener los sistemas en operación en un entorno digital y conectado, alineando sus habilidades para coadyuvar con los objetivos de desarrollo sustentable.
Durante el proceso de formación de los cinco módulos, la y el estudiante desarrollará o reforzará las siguientes competencias laborales:
• Desarrolla algoritmos de programación para resguardar la seguridad de la información
• Instala sistemas operativos para asegurar la información
• Mitiga riesgos de seguridad en sistemas informáticos
• Monitorea el tráfico de redes para detectar vulnerabilidades
• Auxilia en el proceso de preservación de evidencias de ataques informáticos