
Ciberseguridad
Plan de estudios
Ciclo 1
| Materia | Créditos |
|---|---|
Protección de datos personales | 2 |
Hacking ético | 2 |
Tecnologías de la información y comunicación | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Seguridad perimetral y ataques en redes | 2 |
Auditoría en seguridad de la información | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Delitos informáticos | 2 |
Monitorización de eventos de seguridad | 3 |
Estadística | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Derecho informático | 2 |
Metodología de la investigación | 3 |
Infraestructura crítica y sus implicaciones | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Gestión de respuestas iniciales | 2 |
Elaboración de proyecto final | 4 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Tecnologías de la información y comunicación | 2 |
Hacking ético | 2 |
Protección de datos personales | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Seguridad perimetral y ataques en redes | 2 |
Auditoría en seguridad de la información | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Estadística | 2 |
Monitorización de eventos de seguridad | 3 |
Delitos informáticos | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Metodología de la investigación | 3 |
Infraestructura crítica y sus implicaciones | 3 |
Derecho informático | 2 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Gestión de incidencias e informática forense | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Elaboración de proyecto final | 4 |
Gestión de respuestas iniciales | 2 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Protección de datos personales | 2 |
Tecnologías de la información y comunicación | 2 |
Hacking ético | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Auditoría en seguridad de la información | 2 |
Seguridad perimetral y ataques en redes | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Estadística | 2 |
Delitos informáticos | 2 |
Monitorización de eventos de seguridad | 3 |
Ciclo 4
| Materia | Créditos |
|---|---|
Derecho informático | 2 |
Metodología de la investigación | 3 |
Infraestructura crítica y sus implicaciones | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Elaboración de proyecto final | 4 |
Gestión de respuestas iniciales | 2 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Protección de datos personales | 2 |
Hacking ético | 2 |
Tecnologías de la información y comunicación | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Certificados electrónicos y digitales | 3 |
Auditoría en seguridad de la información | 2 |
Seguridad perimetral y ataques en redes | 2 |
Ciclo 3
| Materia | Créditos |
|---|---|
Delitos informáticos | 2 |
Estadística | 2 |
Monitorización de eventos de seguridad | 3 |
Ciclo 4
| Materia | Créditos |
|---|---|
Derecho informático | 2 |
Metodología de la investigación | 3 |
Infraestructura crítica y sus implicaciones | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Elaboración de proyecto final | 4 |
Gestión de respuestas iniciales | 2 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Protección de datos personales | 2 |
Hacking ético | 2 |
Tecnologías de la información y comunicación | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Auditoría en seguridad de la información | 2 |
Seguridad perimetral y ataques en redes | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Delitos informáticos | 2 |
Monitorización de eventos de seguridad | 3 |
Estadística | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Derecho informático | 2 |
Infraestructura crítica y sus implicaciones | 3 |
Metodología de la investigación | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Gestión de incidencias e informática forense | 2 |
Criptografía y autenticación | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Gestión de respuestas iniciales | 2 |
Elaboración de proyecto final | 4 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Protección de datos personales | 2 |
Hacking ético | 2 |
Tecnologías de la información y comunicación | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Certificados electrónicos y digitales | 3 |
Auditoría en seguridad de la información | 2 |
Seguridad perimetral y ataques en redes | 2 |
Ciclo 3
| Materia | Créditos |
|---|---|
Delitos informáticos | 2 |
Monitorización de eventos de seguridad | 3 |
Estadística | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Derecho informático | 2 |
Infraestructura crítica y sus implicaciones | 3 |
Metodología de la investigación | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Elaboración de proyecto final | 4 |
Gestión de respuestas iniciales | 2 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Protección de datos personales | 2 |
Hacking ético | 2 |
Tecnologías de la información y comunicación | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Certificados electrónicos y digitales | 3 |
Auditoría en seguridad de la información | 2 |
Seguridad perimetral y ataques en redes | 2 |
Ciclo 3
| Materia | Créditos |
|---|---|
Delitos informáticos | 2 |
Monitorización de eventos de seguridad | 3 |
Estadística | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Metodología de la investigación | 3 |
Derecho informático | 2 |
Infraestructura crítica y sus implicaciones | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Gestión de riesgos de la computación en la nube | 2 |
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Elaboración de proyecto final | 4 |
Gestión de respuestas iniciales | 2 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Protección de datos personales | 2 |
Hacking ético | 2 |
Tecnologías de la información y comunicación | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Seguridad perimetral y ataques en redes | 2 |
Auditoría en seguridad de la información | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Delitos informáticos | 2 |
Monitorización de eventos de seguridad | 3 |
Estadística | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Metodología de la investigación | 3 |
Infraestructura crítica y sus implicaciones | 3 |
Derecho informático | 2 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Elaboración de proyecto final | 4 |
Gestión de respuestas iniciales | 2 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Protección de datos personales | 2 |
Hacking ético | 2 |
Tecnologías de la información y comunicación | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Seguridad perimetral y ataques en redes | 2 |
Auditoría en seguridad de la información | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Estadística | 2 |
Delitos informáticos | 2 |
Monitorización de eventos de seguridad | 3 |
Ciclo 4
| Materia | Créditos |
|---|---|
Derecho informático | 2 |
Infraestructura crítica y sus implicaciones | 3 |
Metodología de la investigación | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Elaboración de proyecto final | 4 |
Gestión de respuestas iniciales | 2 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Tecnologías de la información y comunicación | 2 |
Hacking ético | 2 |
Protección de datos personales | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Seguridad perimetral y ataques en redes | 2 |
Auditoría en seguridad de la información | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Delitos informáticos | 2 |
Monitorización de eventos de seguridad | 3 |
Estadística | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Derecho informático | 2 |
Infraestructura crítica y sus implicaciones | 3 |
Metodología de la investigación | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Gestión de respuestas iniciales | 2 |
Elaboración de proyecto final | 4 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Tecnologías de la información y comunicación | 2 |
Hacking ético | 2 |
Protección de datos personales | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Seguridad perimetral y ataques en redes | 2 |
Auditoría en seguridad de la información | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Delitos informáticos | 2 |
Monitorización de eventos de seguridad | 3 |
Estadística | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Metodología de la investigación | 3 |
Derecho informático | 2 |
Infraestructura crítica y sus implicaciones | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Elaboración de proyecto final | 4 |
Gestión de respuestas iniciales | 2 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Tecnologías de la información y comunicación | 2 |
Protección de datos personales | 2 |
Hacking ético | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Seguridad perimetral y ataques en redes | 2 |
Auditoría en seguridad de la información | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Estadística | 2 |
Monitorización de eventos de seguridad | 3 |
Delitos informáticos | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Infraestructura crítica y sus implicaciones | 3 |
Derecho informático | 2 |
Metodología de la investigación | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Elaboración de proyecto final | 4 |
Gestión de respuestas iniciales | 2 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
Ciclo 1
| Materia | Créditos |
|---|---|
Protección de datos personales | 2 |
Hacking ético | 2 |
Tecnologías de la información y comunicación | 2 |
Ciclo 2
| Materia | Créditos |
|---|---|
Seguridad perimetral y ataques en redes | 2 |
Auditoría en seguridad de la información | 2 |
Certificados electrónicos y digitales | 3 |
Ciclo 3
| Materia | Créditos |
|---|---|
Estadística | 2 |
Monitorización de eventos de seguridad | 3 |
Delitos informáticos | 2 |
Ciclo 4
| Materia | Créditos |
|---|---|
Derecho informático | 2 |
Infraestructura crítica y sus implicaciones | 3 |
Metodología de la investigación | 3 |
Ciclo 5
| Materia | Créditos |
|---|---|
Criptografía y autenticación | 2 |
Gestión de incidencias e informática forense | 2 |
Gestión de riesgos de la computación en la nube | 2 |
Ciclo 6
| Materia | Créditos |
|---|---|
Gestión de respuestas iniciales | 2 |
Elaboración de proyecto final | 4 |
*Para obtener la versión más actualizada, recomendamos contactar a la U usando nuestro formulario de contacto.
información

¡Nuevo!
Enviá tus consultas de forma inmediata
Dejá tus datos una única vez al crear tu cuenta y hacé consultas inmediatas
O bien, llená todos tus datos manualmente
Ingresá o creá una cuenta desde el auth central de Aurens.
Pronto recibirás una respuesta
Un representante de la institución se pondrá en contacto con vos para seguir el proceso.
¿Cómo te gustaría que te contacten?
Correo
Llamada
¿Ya consideraste carreras similares?
Otras carreras de esta institución:



























































