
Estructura Curricular:
PERITO EN SEGURIDAD INFORMATICA JURIDICA, LEGAL Y FORENSE |
|||
MOD |
TEMAS |
HORAS |
CRED |
I |
DOCTRINA CRIMINALISTICA |
40 |
2 |
I |
TEORIA DE LA PRUEBA |
40 |
2 |
II |
METODOLOGIA DE LA INVESTIGACION CIENTIFICA |
40 |
2 |
II |
INTRODUCCION AL DERECHO |
40 |
2 |
III |
EL PERITO FORENSE Y SUS CLASES |
40 |
2 |
III |
INTRODUCCION A LO JURIDICO EN LO PERICIAL |
40 |
2 |
IV |
INTRODUCCION A LO LEGAL EN LO PERICIAL |
40 |
2 |
IV |
INTRODUCCION A LO FORENSE EN LO PERICIAL |
40 |
2 |
V |
LEGISLACION PERICIAL FORENSE JUDICIAL |
40 |
2 |
V |
APLICACIÓN JURIDICA DEL CODIGO PENAL Y PROCESAL PENAL |
40 |
2 |
VI |
ETICA PROFESIONAL |
40 |
2 |
VI |
INTRODUCCION A LA SEGURIDAD INFORMATICA FORENSE |
40 |
2 |
VII |
INTRODUCCION A LAS AMENAZAS Y ATAQUES CIBERNETICOS |
40 |
2 |
VII |
INTRODUCCION A DELITOS INFORMATICOS Y SUS MODALIDADES |
40 |
2 |
VIII |
NORMATIVA Y LEGISLACIÓN SOBRE SEGURIDAD INFORMATICA DE LA INFORMACIÓN |
40 |
2 |
VIII |
PROGRAMAS O SOFTWARE QUE SE UTILIZAN EN SEGURIDAD INFORMATICA |
40 |
2 |
IX |
LENGUAJES DE PROGRAMACIÓN MÁS UTILIZADOS EN SEGURIDAD INFORMATICA |
40 |
2 |
IX |
METODOS Y PROCEDIMIENTOS PARA PROTEGER LOS SISTEMAS, LAS REDES DE INTERCEPTACION, LA NUBE Y LOS ELEMENTOS FISICOS |
40 |
2 |
X |
IDENTIFICACION DE VULNERABILIDADES EN SISTEMA INFORMATICO Y LA RED |
40 |
2 |
X |
PROCEDIMIENTOS Y HERRAMIENTAS QUE SE EMPLEAN PARA PROTEGER O DEFENDER DE CIBERATAQUES, ACTIVIDADES MALICIOSAS O ACCIDENTALES |
40 |
2 |
XI |
PROTECCION DE AMENAZAS Y ATAQUES MALICIOSOS A ORDENADORES, DISPOSITIVOS MÓVILES, SERVIDORES, SISTEMAS ELECTRÓNICOS Y SISTEMAS CRITICOS |
40 |
2 |
XI |
PROTECCION DE AMENAZAS Y ATAQUES MALICIOSOS A REDES, DATOS Y ACTIVOS |
40 |
2 |
XII |
PROTECCIÓN DE DATOS Y METODOS DE ENCRIPTACIÓN DE INFORMACIÓN |
40 |
2 |
XII |
TÉCNICAS Y HERRAMIENTAS DE HACKING |
40 |
2 |
XIII |
SEGURIDAD EN APLICACIONES WEB |
40 |
2 |
XIII |
MEDIDAS Y POLÍTICAS DE SEGURIDAD INFORMATICA |
40 |
2 |
XIV |
EVALUACIÓN Y ESTIMACIÓN DE RIESGOS |
40 |
2 |
XIV |
AUDITORIA DE SEGURIDAD INFORMATICA Y COMUNICACIONES SEGURAS |
40 |
2 |
XV |
INFORMÁTICA FORENSE |
40 |
2 |
XV |
EVIDENCIA DIGITAL Y COPIA FORENSE CODIFICADA |
40 |
2 |
XVI |
ESCENA DEL CRIMEN |
40 |
2 |
XVI |
PERENNIZACION FORENSE |
40 |
2 |
XVII |
CADENA DE CUSTODIA DE EVIDENCIAS |
40 |
2 |
XVII |
LABORATORIO CRIMINALISTICO |
40 |
2 |
XVIII |
RECONSTRUCCION FISICA Y VIRTUAL DE LA ESCENA |
40 |
2 |
XVIII |
FORMULACION DE HIPOTESIS POR INDICIOS Y EVIDENCIAS DIGITALES FORENSES |
40 |
2 |
XIX |
FORMULACION DE LA TEORIA DEL DELITO CON CRITERIO DE CIENCIA |
40 |
2 |
XIX |
ACTUACION DEL PERITO, ARGUMENTACION PERICIAL Y DEBATE |
40 |
2 |
XX |
INFORMES Y PERITAJES DE SEGURIDAD INFORMATICA FORENSE |
40 |
2 |
XX |
CONTRAPERITAJES Y METAPERITAJES DE SEGURIDAD INFORMATICA FORENSE |
40 |
2 |
20 |
40 TEMAS |
1600 |
80 |
Cronograma:
Evaluación el 18 de July de 2025.
Matriculas desde el 20 al 31 de July de 2025.