Diplomatura | Investigación Delictiva en el Ciberespacio

Escuela Universitaria de Sistemas
Modalidades de cursado:
  • Virtual
  • Inicio de clases: 04/04/2024
  • Duración: 8 meses

Quiero información sobre este programa

Completá tus datos y un asesor se comunicará en breve para ayudarte.

Nuestras Carreras presenciales se dictan en C.A.B.A , San Isidro o Lanús. Para más información podes comunicarte de 9.00 a 21.00 hs. al 0800 222 3340 o enviar el formulario y te contactaremos a la brevedad.

Problemática detectada: El ciberespacio es un campo de operaciones apto para facilitar actividades delictivas propias e impropias de planificación, ejecución, coordinación, supervisión de actividades, disminución o exclusión de la identificación de autores, partícipes primarios y secundarios, captación de nuevos integrantes y simpatizantes de la delincuencia organizada y encubrir las operaciones ante los organismos de investigación anti-criminal.  

Requiere capacitar a los operadores judiciales, policiales, miembros de las FFSS e investigadores independientes en la gestión integral de la investigación delictiva en el ciberespacio. 

La propuesta se funda en la necesidad de contar con recursos humanos capacitados para actuar en el marco del ciberespacio, detectando, identificando, reduciendo, anulando, desactivando, brindando capacidad de resiliencia y/o recuperando activos dañados por el efecto de actividades delictivas propias e impropias dentro del referido teatro de operaciones virtual.  

 

Los Cursos y Diplomaturas dictados en la Universidad Argentina John F. Kennedy, son programas que abordan problemáticas de índole profesional en sus distintas disciplinas. Las personas que aprueben la “Diplomatura Universitaria Investigación Delictiva en el Ciberespacio”, recibirán el certificado de Aprobación expedido por la Escuela Universitaria de Sistemas de la Universidad Kennedy.

  • Dirección: Prof. Dra. María Elena Darahuge, Prof. Esp. Luis Enrique Arellano González.
  • Modalidad: Plataforma virtual de la Universidad Kennedy.
  • Duración:  del 4 de abril al 5 de diciembre de 2024 –  días jueves de 18 a 21 hs.
  • Destinatarios: Abierto al público con secundario completo.
  • Inscripciones: A partir del mes de febrero de 2024.
  • Contacto: cursos@kennedy.edu.ar

 

Docentes del curso:

  • Prof. Esp. Luis Enrique Arellano González.
    • Abogado Orientación en Derecho Penal (UBA). Ingeniero en Informática (UCASAL), Licenciado en Criminalística (IUPFA). Licenciado en Informática (UCASAL).
    • Profesor Universitario en Informática (UCASAL). Profesor Universitario en Criminalística. (UCASAL). Profesor Universitario en Ingeniería en Informática (UCASAL). Especialista en Criptografía y Seguridad Teleinformática (FIE-UNDEF).
    • Perito en Documentología (IUPFA). Perito en Balística (IUPFA). Perito en Papiloscopía (IUPFA).
    • Maestrando en Ciberdefensa (preparación de tesis) UNDEF. Doctorando en Defensa Nacional (UNDEF).
    • Cargos relacionados: Codirector Curso Experto en Informática Forense, UTN FRA. Profesor Titular UAJFK (Sistemas Operativos 1 y 2). Profesor de Graduados (UBA-FDCS).
    • Publicación relacionada: Manual de Informática Forense 1, 2 y 3, ERREPAR. 2011, 2012 y 2016 respectivamente.| larellano@kennedy.edu.ar
  • Prof. Dra. María Elena Darahuge.
    • Ingeniera en Informática (UCASAL). Licenciada en Enfermería (UNR). Licenciada en Informática (UCASAL).
    • Doctora en Psicología Social (UK). Magister en Criminalística (UEA-España). Magister en Dirección Estratégica de Tecnología de la Educación (UEA-España). Especialista en Criptografía y Seguridad Teleinformática (FIE-UNDEF). Especialista en Investigación Criminal (UEA-España). Profesora Universitaria en Informática (UCASAL). Profesora Universitaria en Ingeniería en Informática (UCASAL). Profesora Universitaria en Enfermería (UCASAL).
    • Maestranda en Ciberdefensa (preparación de tesis) UNDEF. Doctoranda en Defensa Nacional (UNDEF). Post doctoranda en Psicología Social (UK).
    • Cargos relacionados: Codirectora y docente en el Curso Experto en Informática Forense, UTN FRA. Profesora Titular UK (Sistemas Operativos 1 y 2). Profesora de Graduados (UBA-FDCS).
    • Directora de tesis doctorales (UNINI).
    • Publicación relacionada: Manual de Informática Forense 1, 2 y 3, ERREPAR. 2011, 2012 y 2016 respectivamente.| ldarahuge@kennedy.edu.ar

 

 

Para más información y consultas sobre inscripciones y aranceles, los invitamos a ponerse en contacto por mail con cursos@kennedy.edu.ar

Plan de estudios

  • Orden Jurídico y Sistema Judicial. Constitución Nacional y Tratados Internacionales (bilaterales, multilaterales y globales). Leyes Penales. Normas Procesales. Prueba lícita: confesional, documental, testimonial, de informes, de peritos (indiciaria) reconocimiento del lugar del hecho real o virtual. Responsabilidad como funcionarios públicos. Legislación específica en inteligencia criminal (agentes encubiertos, revelador, infiltrado, riesgos involucrados: participación criminal, agente instigador, falso testimonio). Cibercrimen y ciberseguridad. Definición. Diferencia con la ciberguerra.

  • Prueba indiciaria en el sistema procesal argentino. La Criminalística como disciplina propia cuyo objeto se conforma con la prueba indiciaria. Disciplinas que la componen. El Lugar del hecho real y su contrapartida virtual. Las formalidades de gestión de la prueba indiciaria: detección, recolección, certificación, resguardo, traslado, almacenamiento, disposición final. La cadena de custodia aplicada a la información recolectada. Análisis y estudio valorativo de la evidencia digital para la determinación de la comisión de un delito.

  • Recursos propios de la inteligencia clásica aplicados a la ciberinteligencia. Etapas del ciclo de inteligencia: detección, escucha inteligente, central de reunión, de explotación y de distribución. La recolección de información mediante el empleo de recursos físicos (hardware), lógicos (software) y humanos (ingeniería social directa e inversa, simulaciones, penetration test, honeypot’s y honeynet’s). Fuentes de información clásicas y actuales. El factor humano como instrumento propio, voluntario y extendido de distribución de información crítica. Explotación de la información. Mecanismos seguros de certificación, distribución e intercambio de información (cifrados, ocultamiento, firma digital). Contrainteligencia y protección de recursos humanos (prevención de infiltración dolosa, culposa o accidental).

  • Modalidades ilícitas comunes y crimen organizado en Internet.. Herramientas de investigación delictiva en el ciberespacio. Resolución de casos prácticos. Práctica dirigida. Herramientas específicas: Autopsy, Ciber Triage, CAINE, OSINT (Open Source Intelligence Software), Maltego (Investigations Via Java Graphs), SEON (Best for Social and Digital Signals Checks), Lampyre (Due Diligence and CyberThreat Intelligence), Google (Free OSINT, If You Know How to Use It), Reconing (Open Source OSINT Framework), SpiderFoot (Cybersecurity Intelligence), Spokeo (US Citizen Records Checks), Have I Been Pwnd (The Data Breach Go-To), PhoneInfoga (Python-Based Phone Lookup), Email Hippo (MX Record Checks for Email Lookup).

Proceso de admisión

1

Comenzar es muy sencillo, elegí la modalidad, el nivel y la carrera que querés cursar y completá el formulario con tus datos.

2

Presentá la documentación requerida.

3

Matriculate en la carrera que elegiste.

4

Inscribite a tus materias. ¡Listo! Ya empezaste tu camino en la Kennedy.