Cursos de Extension y Eventos

Diplomatura Internacional en Cibercrimen

Arancelada/Gratuita: Arancelado

Duración: 120 hs.

Modalidad: Virtual

Arancelada/Gratuita: Arancelado

Duración: 120 hs.

Modalidad: Virtual

Compartir

 

Enfoque general:

El cibercrimen es una de las áreas del crimen que más se ha acrecentado en los últimos años, y en mucho mayor medida a consecuencia de la pandemia. Ello debido a que son más los criminales que explotan la velocidad y anonimato que les proporcionan las modernas tecnologías.

Las grandes posibilidades que ofrece la red de redes global, Internet, permiten también que los criminales puedan cometer ilícitos en cualquier lugar del planeta. Hemos de entender entonces a Internet, no solo como un medio promotor y proveedor del conocimiento, sino también como un espacio propicio a la criminalidad. La mayor parte de ciber delincuentes son sujetos que se han formado en la red, pues en ésta encuentran el know how y el conocimiento necesario para adquirir la experiencia y profundizar sobre el tipo de crimen que quieren cometer de manera solitaria y sin necesidad de cómplices. El desarrollo de las TIC e Internet, convierten el ciberespacio en un nuevo nido para la aparición de nuevas figuras delictivas que pueden suponer un ataque a bienes jurídicos protegidos como el honor, la intimidad, la propiedad e incluso la vida.

 

Dirigido a:

Al personal de las fuerzas de seguridad pública y/o privada. Personal de las fuerzas armadas y el poder judicial. Profesores de las distintas academias policiales. Estudiantes avanzados de Informática y Abogacía. Peritos informáticos.

 

Contacto:                                                 

uai.extensionrosario@uai.edu.ar

WhatsApp: +54 9 11 21823616

Aranceles (***):

Externos (*)

Matrícula: $10000.

Contado $160000 u 8 cuotas de $25000

 

Comunidad UAI y miembros del Círculo Argentino de Seguridad (*):

Matrícula: $10000.

Contado $130000 u 8 cuotas de $20000.

 

Extranjeros no residentes en Argentina (*) (**):

Matrícula: USD 20 

Arancel: USD 300 u 8 cuotas de USD 50.

 

Arancel Alternativo en Pesos (*): Contado $300000 u 8 cuotas de $50000     

 

(*) En caso de elegir la opción de pago en 1 solo pago, deberá avisarnos al momento de abonar la matrícula, o dentro del primer mes de cursado a uai.extensionrosario@uai.edu.ar ó al WhatsApp: +54 9 11 2182-3616. Transcurrido ese período la opción ya no será válida y deberá pagar obligatoriamente las cuotas mensuales según el valor establecido en cada capacitación

 (**) Los aranceles de esta actividad comprenden únicamente los conceptos de matrícula y cuota. Todo impuesto, tasa o contribución asociada a los pagos en dólares estadounidenses que pudiera ser aplicada por el país de origen, así como cualquier otra suma que se adicione en virtud de las tarifas vigentes en la entidad bancaria al momento de realizar la transacción, queda a exclusivo cargo del alumno.

(***) La Universidad se reserva el derecho de modificar los aranceles de acuerdo a los incrementos que se produzcan en su estructura de costos y/o nuevos impuestos o contribuciones que pudieran afectar a la actividad con los límites que, en su caso, pudieran fijar las autoridades nacionales.

Del 5 de marzo al 22 de octubre. Martes de 19:00 a 21:00 hs.
  • Comprender qué es un delito informático y cuáles son los diferentes tipos y características.
  • Conocer, fomentar y coordinar actividades que fortalezcan la cultura informática
  • Interpretar la problemática actual en un mundo globalizado donde la tecnología se asimila rápidamente, por delante de aspectos sociales y legales.
  • Comprender metodologías y procesos que conllevan la investigación de los delitos informáticos.
  • Desarrollar destrezas ante los desafíos que enfrentará ante incidentes relacionados con delitos informáticos.
  • Analizar el contexto del sistema monetario y financiero internacional que dio origen a las Criptomonedas.
  • Aprender conceptos y lenguaje propios de la industria de las Criptomonedas.
  • Canalizar lógicas, mecánicas y operatorias de los distintos tipos de Blockchain.
  • Internalizar el marco teórico de las Criptomonedas y los fundamentos teóricos del minado de Criptomonedas.

Unidad I: Web 2.0 Uso Responsable y Ciberdelitos.

Internet, Evolución; Ciberdelitos, Definición, Sharenting, Ciberbullying, Grooming, Sexting, Sextorsion, Cafesito – Only fan, Tecnoadicción, Retos Virales.

 

Unidad II: Web 3.0 Metaverso.

Realidad Virtual, Realidad Aumentada, 3D; Persistente, Inmersivo, Sensorial; Tecnologías Implicadas; Economías Virtuales; NFT; Propiedad Digital; Ciberdelitos.

 

Unidad III: Industria 4.0.

Evolución Histórica; Origen y Fundamentos de Industria 4.0; Pilares Tecnológicos; Transformación Digital de la Industria; Fábricas del Futuro; Nuevos Profesionales.

 

Unidad IV: Dependencias Judiciales y Fuerzas de Seguridad

Áreas de Investigaciones y Lucha contra el Cibercrimen: Misión y Función de ellas, Estructuras Orgánicas.

 

Unidad V: Introducción al Cibercrimen y los Delitos Informáticos

Concepto; Orígenes de internet; Evolución del delito; Herramientas delictivas; El problema de la Criminalidad Informática; El contexto internacional de los delitos informáticos; Las conductas definidas como delitos informáticos en la legislación provincial, nacional y en el derecho comparado.

 

Unidad VI: Internet de las Cosas 2.0 e Internet de los Cuerpos.

Definición de IoT, Evolución; Sensores de temperatura, presión, etc; Comunicaciones; Firmware; Sensores Biométricos; Privacidad.

 

Unidad VII: Robótica.

Introducción a la Robótica; El Sistema Robot; Atributos y Morfología de los robots; Evolución de la robótica; Los robots autónomos; Robots Móviles; Telerobótica;

 

Unidad VIII: El Cibercrimen Social y Seguridad de las Personas

Tipos de Delitos; Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: El robo y suplantación de identidad, la conexión a redes no autorizadas y la utilización de spyware y de keylogger; La violación de correspondencia digital; Amenazas y hostigamientos a través de Internet o redes sociales; El borrado fraudulento de datos o la corrupción de ficheros; Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Copia y distribución de programas informáticos, o piratería informática.

 

Unidad IX: 5G y WIFI 6.0.

La evolución histórica de las redes móviles. 2G/3G/4G; Conceptos específicos de 5G; Motivadores para el despliegue de una red 5G; Estándar 802.11ax; Eficacia, Flexibilidad, Escalabilidad; Beneficios, Dimensiones, Compatibilidad.

 

Unidad X: Cloud Computing.

Evolución Histórica de Cómputo Distribuido; Conceptos fundamentales de la nube; Recursos de almacenamiento en la nube; Elasticidad y escalabilidad en la nube; Tolerancia a fallas, resiliencia y confiabilidad; Seguridad, privacidad, políticas y ética en la nube.

 

Unidad XI: Big Data.

Definición; Historia y Evolución; Análisis Predictivo y La Minería De Datos; Tipos de Datos, Estructurados, Semi Estructurados y No Estructurados; Generadores de Datos; Almacenamiento de Datos; Tecnologías para el Análisis de Datos; Campo de Aplicación; las 7V del Big Data; Características de los Datos; Usos del Big Data: Turismo, Salud, eComerce, Telecomunicaciones, etc. Mal uso del Big Data: Cambridge Analytica; Inteligencia Empresarial; Herramientas para Utilizar Big Data: Para Analizar, Procesar y/o Almacenar; Ventajas y Desventajas del Big Data; Uso Gubernamental; Futuro de Big Data: Huge Data.

 

Unidad XII: Ciber Delitos en Redes Sociales

Características de las redes sociales; Tipos de Redes sociales; Usos; Ventajas y desventajas; Peligros; Protección; CiberBullying: definición, legislación específica; Grooming: definición, legislación específica; Sexting: definición; Sextorsión; Phishing; Pharming; Scam; Spam; Fake News; Sharenting; TecnoAdicción; Catfish.

 

Unidad XIII: Blockchain.

Definición; Características; Tipos: Públicas, Privadas e Híbrida o Federada; Tipo de Actores; Seguridad y Prevención: Tolerancia a Fallas Bizantinas o BFT, Protocolos de Consenso Robustos, Protecciones DoS y/o DDoS, Ataque del 51, El Doble Gasto; Componentes del Blockchain; Modo de Transacción; Distintos Tipos de Aplicación de los Blockchain: Activos Digitalizables, Contratos Inteligentes, Infraestructura Crítica, La Internet de las Cosas IoT (Internet of Things), Validar Identidades Digitales, Gestionar Registro de Propiedad, Gestionar Historiales Médicos, Voto Electrónico, Garantizar Seguridad y Calidad de Alimentos Refrigerados, Tramitar Siniestros en Compañías Aseguradoras, Almacenamiento en la Nube, Derechos de Autor, Certificaciones, Armas Nucleares.

 

Unidad XIV: CriptoValores – Minería.

Definición; Características; Hash 256; Bitcoin: Historia, Patoshi; Limite, Fraccionamiento: Satochis; Halving; Validaciones; PoW; Proceso de la Minería; Hardware para Minar; Hashrate; Pool de Minería; Ballenas; Ethereum 2.0: Sharding + PoS; Criptomonedas, Monedas Virtuales; Monedas Digitales; Activos Digitales; Tokens; Dinero Virtual; Dinero Electrónico; Altcoin; ICO; Ranking de CriptoMonedas; Estafas y Delitos con CriptoMonedas;

 

Unidad XV: Ciber Inteligencia – OSINT

Introducción; Inteligencia y CiberInteligencia, OSINT, HUMINT, SOCMINT, CYBINT; Ciclo de inteligencia; Credibilidad vs. Fiabilidad; Factor humano; Hacking con Buscadores, Google Hacking, Dorks en buscadores generalistas, Búsqueda inversa de imágenes, Buscadores tecnológicos, Buscadores en Deep&Dark Web; Metadatos, Herramientas para la extracción de metadatos; Herramientas, Entorno, OSRFramework, Maltego, Repositorios OSINT, WHOIS y direcciones IP.

 

Unidad XVI: Inteligencia Artificial IA

Análisis del Término Inteligencia Artificial (I.A.); Definición; Tipos de Procesamiento y de Información; Historia y Evolución; La Inteligencia Artificial y los Modelos Computacionales: Los Sistemas Expertos; la IA y el Sentido Común; Técnicas de IA; Aplicaciones de la IA.

 

Unidad XVII: El Cibercrimen Económico

Delitos Contables y Delitos Financieros; Estafas, Defraudaciones e Infracciones a la Ley 24.759 (Ley Penal Tributaria). Sistemas de Gestión Comercial, Bases de Datos; Delitos que Tienen como Finalidad una Retribución Monetaria; Allanamientos a Empresas; Delito de Lavado de Dinero.

 

 

 

Unidad XVIII: Ciber Terrorismo

Concepto; Riesgos; Objetivos; Formas; Tipos; Siembra de virus y gusanos; DNS, cambios en las direcciones de dominio; Intrusiones no autorizadas; DDoS (Denegación de servicio); Saturación de correos; Bloquear servicios públicos; Interferencia electrónica de comunicaciones; Blind Radars, bloqueo del tráfico aéreo; Ataques mediante el robo de información; Ataques por anulación de equipos; Ataques por pulso electromagnético.

 

Unidad XIX: Ciber Guerra

Introducción; Definiciones; Actores en la ciber guerra, ¿soldados o civiles?; Ataques cibernéticos en las décadas de los ´80, ´90 y 2000; Stuxnet y el cambio en las reglas del juego dentro del ciberespacio; Anonymous.

 

Unidad XX: Informática Forense

El Perito Informático; Aspectos básicos de informática forense y evidencia digital; Obtención de evidencia en diferentes entornos. Qué se puede obtener y de qué manera; Herramientas informáticas para el aseguramiento y el análisis de la evidencia contenida en soportes digitales.

 

Unidad XXI: Peritaje Informático, otras Tareas Forenses

Introducción al peritaje informático; Definición de «perito informático»; Responsabilidades del perito; Responsabilidades civiles; Responsabilidades penales; Abstención, recusación y tacha; Diversas tareas forenses a realizar de Oficio o a pedido de las Partes; Pasos a seguir para resolver en forma exitosa una Pericia; Medidas Precautorias oficiales y privadas.

 

Unidad XXII: Adquisiciones forenses, extracciones de datos y Recuperación de Archivos

Etapas del proceso pericial; Hardware Forense; Cómo realizar la correcta desintervención de equipos; Cómo realizar adquisiciones forenses de unidades de almacenamiento; Cómo realizar extracciones de datos de equipos móviles. Recuperación de archivos borrados; Almacenamiento de información; Demostración práctica para la recuperación de archivos borrados.

 

Unidad XXIII Software y Hardware Forense

Distribuciones Forenses Open Source: Deft Linux 8.2, Deft Zero, Caine, Tsurugi; Herramientas: Autopsy, Griffeye, FTK, Magnet, En Case, MobilEdit, Foca, PhotoMe, Eureka, Volatility: Entendiendo cada herramienta; Usos, alcances y limitaciones; Bloqueadores de Escrituras: Tableau, Coectores.

 

Unidad XXIV: Régimen Legal: Leyes, Decretos, Resoluciones y Decisiones Marco

Régimen de Internet: LEY 26.653, sobre diseños de sus páginas web; LEY 25.873, sobre responsabilidad de los prestadores de servicios de telecomunicaciones;           LEY 25.690, sobre obligación a los ISP; LEY 26.032, sobre búsqueda, recepción y difusión de información e ideas por medio de Internet; DECRETO 1279/97, sobre servicio de Internet; RESOLUCIÓN 13/2014 de la Secretaría de Comunicaciones, que crea la Comisión Argentina de Políticas de Internet (CAPI); Delitos Informáticos y Ciberseguridad: Código Penal de La Nación Argentina: LEY 26.388 de Ley de Delitos Informáticos; Convención de Budapest sobre Ciberdelincuencia; Decisión Marco 2004-68-JAI del Consejo de Europa, relativa a la lucha contra la explotación sexual de los niños y la pornografía infantil (20 de enero de 2004); LEY 26.904 de Grooming; Resolución 580/2011 de la Jefatura de Gabinete de Ministros, crea el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad; Decreto 1766/2011, crea el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS); Datos Personales y Privacidad: Constitución de La Nación Argentina, modificada en 1994. Art. 19 y 43 (Habeas Data); LEY 25.326 de Protección de los Datos Personales; Decreto 1.558/2001, reglamenta la Ley 25.326; LEY 23.592 de Actos Discriminatorios; LEY 21.173, incorpora al Código Civil el art. 1071 bis, Privacidad de las Personas.

 

Unidad XXV: Malware y Virus Informáticos

Tipos de Virus; Caballo de Troya (Troyano); Gusano o Worm; Virus de macros; Virus de sobreescritura; Virus de programa; Virus de Boot; Virus Residentes (Bomba lógica); Virus de enlace o directorio; Virus mutantes o polimórficos; Virus falso o Hoax; Virus múltiples.

 

Unidad XXVI: Evidencia Digital

Qué es un indicio, Qué es una evidencia, Qué es una prueba; La prueba en el proceso judicial; Introducción y práctica de la prueba en el proceso; Derechos fundamentales; La prueba electrónica; La preservación de las fuentes; Errores comunes en la gestión de evidencias electrónicas

 

Unidad XXVII: Procesamiento de evidencia digital

Procesamiento de los indicios digital; Selección de herramientas para procesamiento; Cómo realizar un procesamiento completo y útil.

 

Unidad XXVIII: Evidencia Digital en la Telefonía Móvil

Breve historia de la telefonía inalámbrica/móvil/celular; Función dúplex; Espectro de radiofrecuencia; Primeros modelos rusos; Funcionamiento del teléfono celular; Antenas y Celdas; Estaciones base y conmutador; Hard handover; Generaciones de móviles.

 

Unidad XXIX: Pornografía Infantil, Conociendo a nuestros oponentes

Historia del activismo pedófilo; Marchas realizadas en E.E.U.U.; Páginas web de grupos o asociaciones pedófilas en el mundo; Pedofilia internacional y emancipación infantil (IPCE); Asociación pedofilia danesa (DPA); Krumme 13; Childliberation; Martijn; Nambla; Christian boyloverforum; Sitios web más conocidos; Revistas boylover.

 

Unidad XXX: El punto de vista de los pederastas digitales

Como se definen estas personas; Manifiesto boylover; Símbolos de grupos pro-pedofilia y Boylover; En internet & en objetos; 24 junio internacional BoyLover Day; Movimiento GirlLover; Captura de pantalla de páginas web GirlLover; 25 abril internacional GirlLover Day; Símbolos de grupos pro- pedofilia y GirlLover; El credo del Childlover

 

Unidad XXXI: Vocabulario del perfil pedófilo

Boylover; Girllovers; Childlovers; Babyshowers; PTHC; R@ygold; KDV- RVD; 7yo-5yrs; HUSSYFAN; LILUPLANET- LORD OF DE RING; LS- Magazinne, LS-Dreams, LS-Island; AF; AOA; AOC; BE; BF; BM; BOY; LBL; SYF; YLB; Animación japonesa-hentai; Siggies.

Unidad V: Categorías de las imágenes de pornografía infantil

Bdsm; Black&white; Babyshowers; Seriales o Mosaicos; Morphing; Hentai (pervertido-perversión); Niños con animales; Modelo teen; Amateurs; Boysteen; Lesboteen.

 

Unidad XXXII: Categorías de las imágenes de pornografía infantil

Bdsm; Black&white; Babyshowers; Seriales o Mosaicos; Morphing; Hentai (pervertidoperversión); Niños con animales; Modelo teen; Amateurs; Boysteen; Lesboteen.

 

Unidad XXXIII: Simbología utilizada en productos para pedófilos

PEDO BEAR APPROBED; inmersos en cadenitas, llaveros; en preservativos; en vestimentas; coloreados en vehículos; tatoo; en tortas; STOP; BLogo; GLogo; La mariposa; monedas, medallas, joyas, anillos, colgantes, etc.

 

Unidad XXXIV: Pedofilia como negocio internacional

El turismo sexual infantil en argentina; Crecimiento; Logística; Consumidores; Provincias donde se concreta; Perspectivas en otros países; Montos que se mueven.

 

Unidad XXXV: Legislación sobre pornografía infantil

Modelo de legislación y revisión global sobre Pornografía infantil; Legislación específica sobre pornografía infantil; Normativa vigente; Antecedentes relevantes, propósito y necesidad de la reforma; Legislación Argentina; Legislación Provincial; Regulación jurídica.

 

Unidad XXXVI: Investigar denuncias de pornografía infantil

Labor de la fiscalía; Lo que podemos, podríamos y no podemos hacer en una investigación; Puntos de pericia.

 

Unidad XXXVII: El Grooming: definición, legislación específica.

Grooming o ciberacoso sexual; Texto de la ley 26.904.

 

Unidad XXXVIII: Grupos Pedófilos en Internet

Definición; Su presencia en las Redes Sociales; Relación con los grupos LGTB; Intentos de incluirlo como un Género; Banderas específicas del Movimiento; Grupos NOMAP; Grupos VIRPED; Grupos GOLDEN STAR PEDOPHILE; Grupos PEARs; Diferenciemos las Banderas de los distintos Géneros.

 

Unidad XXXIX: Drones: Marco legal

Legislación específica en la República Argentina y en la Provincia de Buenos Aires. Resolución ANAC N°880-E/19, sus modificatorias y legislación pertinente.

 

Unidad XXXX: Vehículos aéreos no tripulados

Concepto; Evolución; Definición. Clasificación. Características generales. Componentes. Tipos: ala fija, ala rotatoria. Motores; Hélices; Rotores y multirrotores.

 

Unidad XXXXI: Drones como Arma de Hackers

Comunicación con el Dron; Cyber Take-Over; Inhibidor de Señal de Radiofrecuencia; GPS Spoofing; SkyJack; Tipos de Ataques; Como Defenderse.

 

Unidad XXXXII: Manejo forense de imágenes y videos obtenidos por Drones

Ufed, uso forense; Funcionamiento del Ufed; Tipos de Extracción con Ufed; Obtener y analizar los reportes obtenidos con Ufed; Uso del Ufed Analizer.

 

Unidad XXXXIII: Seguridad de la Información y de los Sistemas Informáticos

Seguridad de la información / Seguridad informática; Seguridad de la información: modelo PDCA ('PLAN – DO – CHECK – ACT'); Bases de la Seguridad Informática: Fiabilidad, Mecanismos básicos de seguridad, Vulnerabilidades de un sistema informático, Vulnerabilidad: definición y clasificación; Vulnerabilidades conocidas; Herramientas; ¿De qué queremos proteger el sistema informático?; Políticas de seguridad; ¿Cómo podemos proteger el sistema informático?; Amenazas: Origen de las amenazas, Amenazas provocadas por personas, Amenazas físicas, Descripción de algunas amenazas físicas, Amenazas lógicas, Algunas amenazas lógicas.

 

Unidad XXXXIV: Ciber Infraestructura Crítica

Introducción; Definición; Características; Antecedentes; Situación Argentina y de la Provincia de Buenos Aires; Tipos de Ciberataques; Actores del Ciberataque; Motivaciones; Antecedentes Locales; Legislación y Normativas.

 

Unidad XXXXV: Deep Web - Darknet

Definición; Características; Comparación con la Surface o Clearnet; Niveles y Nombres; Deep Web, Darknet, Deepnet, Dark Web. Redes Anónimas; Utilidades y Usos; Como Lograr Verdadero Anonimato en la Darknet: Sistemas Operativos Live CD; Máquinas Virtuales; Tor: TorBrowser, Velocidad de Navegación, Enrutamiento, Nodos, Servicios, Patrones de Uso; Jerga de la Deep Web; I2P: Túneles, Software de Conexión, Servicios; Freenet: Similitud con el P2P, Usos; ZeroNet: Servicio; Otras Redes: GNUnet, Entropy, ANts P2P, Sistema de archivos interplanetario, RetroShare, StealthNet y de otro tipo como Dat y MaidSafe.

 

Cronograma de clases:

Marzo

5

12

19

26

Abril

9

16

23

30

Mayo

7

14

21

28

Junio

4

11

18

25

Julio

2

16

23

30

Agosto

6

13

20

27

Septiembre

3

10

17

24

Octubre

1

8

15

22

 

Clases sincrónicas con asistencia del 65%

Nelson Dario Noval

Director Académico de la Diplomatura Superior Internacional en Cibercrimen - UAI

Director Nacional de Cibercrimen del Círculo Argentino de Seguridad 

Director Académico del Programa “ALERTAS NIÑOS”

Director Académico de la Red Internacional de Seguridad

Prof. Titular en Nivel Terciario Prov. Bs. As.

Solicitá Información de Inscripción

Encontranos en: