
Análisis Forense Informático
Plan de estudios
Ciclo 1
| Materia | Créditos |
|---|---|
ADQUISICIÓN DE DATOS Y DUPLICACIÓN | 0 |
ANÁLISIS FORENSE DE LA BASE DE DATOS Y DE LA NUBE | 0 |
ANÁLISIS FORENSE DEL MALWARE Y DE LOS MÓVILES | 0 |
ANÁLISIS FORENSE DEL SISTEMA OPERATIVO Y DE LA RED | 0 |
ANÁLISIS FORENSE INFORMÁTICO | 0 |
AUDITORÍA INFORMÁTICA | 0 |
CRIMINALÍSTICA INFORMÁTICA | 0 |
DERECHO INFORMÁTICO Y PRIVACIDAD DE DATOS | 0 |
DERROTANDO TÉCNICAS ANTIFORENSES | 0 |
ETHICAL HACKER 1 | 0 |
ETHICAL HACKER 2 | 0 |
INVESTIGANDO ATAQUES Y CRÍMENES INFORMÁTICOS | 0 |
MODELOS DE GESTIÓN DE RIESGOS | 0 |
PRUEBAS DE PENETRACIÓN | 0 |
TÉCNICAS DE INVESTIGACIÓN | 0 |
TRABAJO DE GRADUACIÓN 1 | 0 |
TRABAJO DE GRADUACIÓN 2 | 0 |
TRABAJO DE GRADUACIÓN 3 | 0 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
ADQUISICIÓN DE DATOS Y DUPLICACIÓN | 0 |
ANÁLISIS FORENSE DE LA BASE DE DATOS Y DE LA NUBE | 0 |
ANÁLISIS FORENSE DEL MALWARE Y DE LOS MÓVILES | 0 |
ANÁLISIS FORENSE DEL SISTEMA OPERATIVO Y DE LA RED | 0 |
ANÁLISIS FORENSE INFORMÁTICO | 0 |
AUDITORÍA INFORMÁTICA | 0 |
CRIMINALÍSTICA INFORMÁTICA | 0 |
DERECHO INFORMÁTICO Y PRIVACIDAD DE DATOS | 0 |
DERROTANDO TÉCNICAS ANTIFORENSES | 0 |
ETHICAL HACKER 1 | 0 |
ETHICAL HACKER 2 | 0 |
INVESTIGANDO ATAQUES Y CRÍMENES INFORMÁTICOS | 0 |
MODELOS DE GESTIÓN DE RIESGOS | 0 |
PRUEBAS DE PENETRACIÓN | 0 |
TÉCNICAS DE INVESTIGACIÓN | 0 |
TRABAJO DE GRADUACIÓN 1 | 0 |
TRABAJO DE GRADUACIÓN 2 | 0 |
TRABAJO DE GRADUACIÓN 3 | 0 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
ADQUISICIÓN DE DATOS Y DUPLICACIÓN | 0 |
ANÁLISIS FORENSE DE LA BASE DE DATOS Y DE LA NUBE | 0 |
ANÁLISIS FORENSE DEL MALWARE Y DE LOS MÓVILES | 0 |
ANÁLISIS FORENSE DEL SISTEMA OPERATIVO Y DE LA RED | 0 |
ANÁLISIS FORENSE INFORMÁTICO | 0 |
AUDITORÍA INFORMÁTICA | 0 |
CRIMINALÍSTICA INFORMÁTICA | 0 |
DERECHO INFORMÁTICO Y PRIVACIDAD DE DATOS | 0 |
DERROTANDO TÉCNICAS ANTIFORENSES | 0 |
ETHICAL HACKER 1 | 0 |
ETHICAL HACKER 2 | 0 |
INVESTIGANDO ATAQUES Y CRÍMENES INFORMÁTICOS | 0 |
MODELOS DE GESTIÓN DE RIESGOS | 0 |
PRUEBAS DE PENETRACIÓN | 0 |
TÉCNICAS DE INVESTIGACIÓN | 0 |
TRABAJO DE GRADUACIÓN 1 | 0 |
TRABAJO DE GRADUACIÓN 2 | 0 |
TRABAJO DE GRADUACIÓN 3 | 0 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
ADQUISICIÓN DE DATOS Y DUPLICACIÓN | 0 |
ANÁLISIS FORENSE DE LA BASE DE DATOS Y DE LA NUBE | 0 |
ANÁLISIS FORENSE DEL MALWARE Y DE LOS MÓVILES | 0 |
ANÁLISIS FORENSE DEL SISTEMA OPERATIVO Y DE LA RED | 0 |
ANÁLISIS FORENSE INFORMÁTICO | 0 |
AUDITORÍA INFORMÁTICA | 0 |
CRIMINALÍSTICA INFORMÁTICA | 0 |
DERECHO INFORMÁTICO Y PRIVACIDAD DE DATOS | 0 |
DERROTANDO TÉCNICAS ANTIFORENSES | 0 |
ETHICAL HACKER 1 | 0 |
ETHICAL HACKER 2 | 0 |
INVESTIGANDO ATAQUES Y CRÍMENES INFORMÁTICOS | 0 |
MODELOS DE GESTIÓN DE RIESGOS | 0 |
PRUEBAS DE PENETRACIÓN | 0 |
TÉCNICAS DE INVESTIGACIÓN | 0 |
TRABAJO DE GRADUACIÓN 1 | 0 |
TRABAJO DE GRADUACIÓN 2 | 0 |
TRABAJO DE GRADUACIÓN 3 | 0 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
ADQUISICIÓN DE DATOS Y DUPLICACIÓN | 0 |
ANÁLISIS FORENSE DE LA BASE DE DATOS Y DE LA NUBE | 0 |
ANÁLISIS FORENSE DEL MALWARE Y DE LOS MÓVILES | 0 |
ANÁLISIS FORENSE DEL SISTEMA OPERATIVO Y DE LA RED | 0 |
ANÁLISIS FORENSE INFORMÁTICO | 0 |
AUDITORÍA INFORMÁTICA | 0 |
CRIMINALÍSTICA INFORMÁTICA | 0 |
DERECHO INFORMÁTICO Y PRIVACIDAD DE DATOS | 0 |
DERROTANDO TÉCNICAS ANTIFORENSES | 0 |
ETHICAL HACKER 1 | 0 |
ETHICAL HACKER 2 | 0 |
INVESTIGANDO ATAQUES Y CRÍMENES INFORMÁTICOS | 0 |
MODELOS DE GESTIÓN DE RIESGOS | 0 |
PRUEBAS DE PENETRACIÓN | 0 |
TÉCNICAS DE INVESTIGACIÓN | 0 |
TRABAJO DE GRADUACIÓN 1 | 0 |
TRABAJO DE GRADUACIÓN 2 | 0 |
TRABAJO DE GRADUACIÓN 3 | 0 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
información

¡Nuevo!
Enviá tus consultas de forma inmediata
Dejá tus datos una única vez al crear tu cuenta y hacé consultas inmediatas
O bien, llená todos tus datos manualmente
Ingresá o creá una cuenta desde el auth central de Aurens.
Pronto recibirás una respuesta
Un representante de la institución se pondrá en contacto con vos para seguir el proceso.
¿Cómo te gustaría que te contacten?
Correo
Llamada
¿Ya consideraste carreras similares?
Otras carreras de esta institución:





























































































































