Inicio Conócenos Oferta Educativa ° Bachillerato ° T.S.U ° Diplomados UNAM ° Diplomados UAEDI ° Cursos UAM ° Licenciaturas ° Maestrías Blog Admisión Contacto
Eres Nuevo?
Diplomado: Lucha y Detección de los Delitos Cibernéticos. Presentación Perfil Sistema de enseñanza Programa Duración / Costo Contacto Formulario de inscripción

PRESENTACIÓN

Este diplomado está orientado hacia la formación del agente y viene a cubrir la urgente necesidad de una formación adecuada para la localización y seguimiento de los delitos tecnológicos.

Al finalizar este curso el alumno conocerá con amplio detalle conceptos de informática como sus herramientas, seguridad y protocolos, así como sistemas operativos, redes y telecomunicaciones; también aprenderá cuáles son los tipos de delitos más frecuentes y la legislación correspondiente. Además de saber cómo utilizarlos en la prueba pericial, se formará en el conocimiento del perfil de los hackers y los distintos sistemas de seguridad para proteger los sistemas informáticos.

PERFIL DE INGRESO:

El presente diplomado universitario está dirigido al personal de la Policía Federal, de cuerpos de seguridad y servidores públicos en el ámbito de procuración y administración de justicia en los tres niveles de gobierno, que en el ejercicio de sus funciones y/o actividades, requieren adquirir y aplicar el conocimiento en materia de Delitos Tecnológicos y Cíbernéticos.

SISTEMA DE ENSEÑANZA:

El presente programa formativo se imparte en la modalidad de enseñanza a distancia a través del Aula Virtual del Centro de Prácticas Universitarias Lucía Botín México.

Para la obtención del Diploma acreditativo los estudiantes deben superar todas las pruebas de evaluación propuestas durante el período académico, así como el trabajo final.

METODOLOGÍA DE ESTUDIO

El alumno dispone de acceso a su propia aula virtual, 24 horas, 7 días a la semana.

La metodología de estudio de las diferentes asignaturas se realizará mediante unidades teórico-prácticas, en las cuales se presentan los conceptos más importantes asociados a cada uno de los temas contemplados que el estudiante debe estudiar de forma obligada.

En las unidades didácticas se encontrarán actividades de evaluación que el estudiante debe resolver de forma individual. Adicionalmente, se facilitará la bibliografía de referencia, complementaria y adicional a los aspectos desarrollados en cada unidad para que el estudiante pueda profundizar en aquellos temas en los cuales esté más interesado.

La resolución de las actividades didácticas propuestas en cada una de las unidades es imprescindible para la aplicación práctica de los conocimientos adquiridos y además permitirá al profesor, evaluar los avances realizados por cada uno de los estudiantes a lo largo de la asignatura.

PROGRAMA:

Introducción a la tecnología digital.
Módulo I - Conceptos de informática.

  • Tema 1 - Evolución de la computadora.
  • Tema 2 - Etapas de la computadora.
  • Tema 3 - La máquina de Von Neuman.
  • Tema 4 - Código binario.
  • Tema 5 - El transistor.
  • Tema 6 - Las entradas lógicas.
  • Tema 7 - Los bits.
  • Tema 8 - Sistemas de representación numérica.
  • Tema 9 - Lenguaje de programación.

Módulo II - Computadoras.

  • Tema 1 - Sistemas operativos.
  • Tema 2 - Sistemas de almacenamiento.
  • Tema 3 - Evidencias potenciales de los dispositivos de almacenamiento.
  • Tema 4 - Herramientas y equipamientos para la recogida de datos.
  • Tema 5 - Seguridad informática.

Módulo III - Red informática.

  • Tema 1 - Redes.
  • Tema 2 - Protocolos de comunicación.
  • Tema 3 - Dirección IP.
  • Tema 4 - Servicio DNS.
  • Tema 5 - Correo electrónico.
  • Tema 6 - Aplicaciones de las redes P2P.
  • Tema 7 - Virus y macrovirus.
  • Tema 8 - Virus anexados.

Módulo IV - Telecomunicaciones.

  • Tema 1 - Historia de las telecomunicaciones.
  • Tema 2 - Telefonía móvil o celular.
  • Tema 3 - Componentes básicos que forman parte de una red de telefonía móvil.
  • Tema 4 - Datos básicos del terminal de telefonía móvil.

Criminología y legislación.
Módulo I - Introducción a Internet.

  • Tema 1 - Introducción.
  • Tema 2 - El delito informático.
  • Tema 3 - Espionaje corporativo.
  • Tema 4 - El robo de identidad.

Módulo II - Delitos en la red.

  • Tema 1 - Introducción.
  • Tema 2 - Resumen criminológico general.
  • Tema 3 - Análisis criminológico del delito.
  • Tema 4 - Ciberdelincuencia.
  • Tema 5 - Delitos tecnológicos.
  • Tema 6 - Delincuencia tecnológica. Perfil criminológico.
  • Tema 7 - El ciberacoso.
  • Tema 8 - Phising. Estafas cibernéticas.
  • Tema 9 - Grooming.
  • Tema 10 - Pedofilia.
  • Tema 11 - Aspecto criminológico de la pedofilia.

Módulo III - Legislación internacional.

  • Tema 1 - La información como bien jurídico y los delitos informáticos.
  • Tema 2 - Intervención judicial de las comunicaciones telefónicas.
  • Tema 3 - Legislación relacionada con la delincuencia informática.
  • Tema 4 - Problemas fundamentales de la criminalidad informática.
  • Tema 5 - Regulación por países.
  • Tema 6 - Tipos y legislación de los delitos informáticos.
  • Tema 7 - Delitos informáticos conocidos por naciones unidas.
  • Tema 8 - Investigación de los delitos informáticos.

La prueba pericial en el delito tecnológico.
Módulo I - Prueba pericial.

  • Tema 1 - Análisis criminológico del hacker.
  • Tema 2 - Deontología y seguridad informática.
  • Tema 3 - Informática forense.
  • Tema 4 - Normativa en el desarrollo de pericias informáticas.
  • Tema 5 - Estafas telefónicas.
  • Tema 6 - El IRC como canal de comunicación.
  • Tema 7 - Metadatos.
  • Tema 8 - PGP.
  • Tema 9 - Aplicaciones P2P.

Módulo II - Perfil y entorno criminológico.

  • Tema 1 - Su perfil criminológico.
  • Tema 2 - Seguridad de los menores en el empleo de la telefonía móvil.
  • Tema 3 - Modus operandi de las mafias en Internet.
  • Tema 4 - Pedopornografía.

Módulo III - Seguridad cibernética.

  • Tema 1 - Seguridad informática.
  • Tema 2 - Lavado de activos.
  • Tema 3 - Blanqueo de dinero para terrorismo y narcotráfico.
  • Tema 4 - Problemas fundamentales de la criminalidad informática
  • Tema 4 - Seguridad informática.
  • Tema 5 - Autentificación, certificados y firmas digitales.
  • Tema 6 - Seguridad informática, criptología y espionaje.
  • Tema 7 - Criptología. certificados y firmas digitales
  • Tema 8 - Criptografía de sistemas de información.
  • Tema 9 - Esteganografía.

Módulo IV – Módulo anexo (el sistema penal acusatorio y el juicio oral).

  • Tema 1 - Características procesales.
  • Tema 2 - Diferencias con el anterior.
  • Tema 3 - Técnicas para prevenir las consecuencias penales del testimonio y el informe pericial.

DURACIÓN

  • La duración del programa formativo es de 3 meses (360 horas).
  • 12 ediciones anuales durante 2016, (plazas limitadas).

CONSTANCIA

Diploma Universitario Expedido por la Universidad Pública ITSCO.

CONTACTO

Nombre: Lic.Dulce Gutiérrez y Lic. Daniel Gutiérrez
E-mail: seguimiento@luciabotin.com.
Teléfono: Lada (55) 55 66 05 terminaciones 22,23,24,25
Horario de atención
Lunes a Viernes
Turno matutino de 09:00 horas a 18:00 horas