Estructura Curricular:
MOD |
CURSOS |
HORAS |
CRED |
I |
TÉCNICAS DE HACKING |
40 |
2 |
I |
HERRAMIENTAS DE HACKING |
40 |
2 |
II |
INFORMÁTICA FORENSE |
40 |
2 |
II |
PERITAJES INFORMÁTICOS |
40 |
2 |
III |
DELITOS INFORMÁTICOS I |
40 |
2 |
III |
DELITOS INFORMÁTICOS II |
40 |
2 |
IV |
AUDITORIA INFORMÁTICA |
40 |
2 |
IV |
EVALUACIÓN DE SEGURIDAD Y AUDITORIA DE UN SISTEMA DE INFORMACIÓN |
40 |
2 |
V |
SEGURIDAD EN APLICACIONES WEB I |
40 |
2 |
V |
SEGURIDAD EN APLICACIONES WEB II |
40 |
2 |
VI |
PROTECCIÓN DE LA SEGURIDAD INFORMÁTICA |
40 |
2 |
VI |
PROTECCIÓN DE DATOS Y ENCRIPTACIÓN DE INFORMACIÓN |
40 |
2 |
6 |
12 CURSOS |
480 |
24 |
Cronograma:
Evaluación el 18 de abril de 2024.
Matriculas desde el 20 al 31 de abril de 2024.
Metodología:
Modalidades:
Programa: Normal, Intensivo y Superintensivo.
Modalidad: A distancia con apoyo de Aula Virtual.
Inversión:
INVERSIÓN PARTICIPANTES NACIONALES Y EXTRANJEROS
|
Dirigido a:
Miembros del Ministerio Público, Poder Judicial, Abogados, Administradores, Ingenieros de Sistemas, Informáticos, Ingenieros, Médicos, Biólogos, Toxicólogos, Odontólogos, Estomatólogos, Antropólogos, Arqueólogos, Auditores, Contadores, Químicos, Químico-Farmacéuticos, Psicólogos, Sociólogos, Fuerzas Armadas (Oficiales y Sub Oficiales del Ejército, Marina, FAP, Marina Mercante), Oficiales y Sub Oficiales de la Policía Nacional, Compañías de Seguros, Ministerios estatales, Gobiernos Regionales y Municipalidades,Estudiantes Universitarios y personas en general interesados en los temas.