Créditos | Horas/semana | Requsitos | |
---|---|---|---|
INGENIERÍA SOCIAL | 3 | 3 | |
PRINCIPIOS DE ARQUITECTURA COMPUTACIONAL | 3 | 3 | |
PROGRAMACION ORIENTADA A OBJETOS | 3 | 3 | |
LAB. PROGRAMACIÓN ORIENTADA A OBJETOS | 1 | 2 | |
ÁLGEBRA | 3 | 3 | |
NORMATIVIDAD Y REGULACIONES | 3 | 3 | |
FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA | 2 | 3 | |
APLICACION DE LAS TECNOLOGIAS DE INFORMACION | 2 | 3 | |
COMPETENCIA COMUNICATIVA | 2 | 3 | |
TOPICOS SELECTOS DE DESARROLLO HUMANO, SALUD Y DEPORTES | 2 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
CIRCUITOS DIGITALES | 3 | 3 |
|
DISEÑO ORIENTADO A OBJETOS | 3 | 3 |
|
LABORATORIO DISEÑO ORIENTADO A OBJETOS | 1 | 2 |
|
CÁLCULO DIFERENCIAL Y GEOMETRÍA ANALÍTICA | 3 | 3 |
|
TELECOMUNICACIONES I | 3 | 3 | |
LABORATORIO TELECOMUNICACIONES I | 1 | 2 | |
LABORATORIO CIRCUITOS DIGITALES | 1 | 2 |
|
OPTATIVA I | 3 | 3 | |
TOPICOS SELECTOS DE CIENCIAS SOCIALES, ARTES Y HUMANIDADES | 2 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
SISTEMAS OPERATIVOS | 2 | 3 | |
BASE DE DATOS | 2 | 3 |
|
LABORATORIO BASE DE DATOS | 1 | 2 |
|
CÁLCULO INTEGRAL | 3 | 3 |
|
TELECOMUNICACIONES II | 3 | 3 |
|
LABORATORIO TELECOMUNICACIONES II | 1 | 2 |
|
ANALISIS Y ADMINISTRACION DEL RIESGO | 2 | 3 |
|
APRECIACION A LAS ARTES | 2 | 3 | |
OPTATIVA II | 3 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
SEGURIDAD EN APLICACIONES | 2 | 3 |
|
LABORATORIO SEGURIDAD EN APLICACIONES | 1 | 2 |
|
TEORÍA DE LA INFORMACIÓN I | 2 | 3 |
|
TEORIA DE AUTOMATAS | 2 | 3 |
|
ÁLGEBRA LINEAL | 2 | 3 |
|
TELECOMUNICACIONES III | 3 | 3 |
|
LABORATORIO TELECOMUNICACIONES III | 1 | 2 |
|
SEGURIDAD FÍSICA | 3 | 3 |
|
AMBIENTE Y SUSTENTABILIDAD | 2 | 3 | |
OPTATIVA III | 3 | 3 | |
OPTATIVA IV | 1 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
METODOLOGÍA Y SISTEMAS DE CONTROL DE ACCESO | 2 | 3 |
|
LABORATORIO METODOLOGÍA Y SISTEMAS DE CONTROL DE A | 1 | 2 |
|
TEORÍA DE LA INFORMACIÓN II | 2 | 3 |
|
CRIPTOGRAFÍA APLICADA | 2 | 3 |
|
DISEÑO DE ARQUITECTURAS DE SEGURIDAD | 2 | 3 | |
TELECOMUNICACIONES IV | 2 | 3 |
|
LABORATORIO TELECOMUNICACIONES IV | 1 | 2 |
|
OPERACIÓN DE LA SEGURIDAD | 2 | 3 |
|
CONTEXTO SOCIAL DE LA PROFESION | 2 | 3 | |
OPTATIVA V | 3 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
ANÁLISIS FORENSE | 2 | 3 |
|
LABORATORIO ANÁLISIS FORENSE | 1 | 2 |
|
PRÁCTICAS AVANZADAS DE SEGURIDAD INFORMÁTICA | 2 | 3 |
|
LABORATORIO PRÁCTICAS AVANZADAS DE SEGURIDAD INFOR | 1 | 2 |
|
DISEÑO DE POLÍTICAS Y PROGRAMAS EMPRESARIALES | 3 | 3 |
|
COMPETENCIA COMUNICATIVA EN INGLES | 2 | 3 | |
CONTINUIDAD DE NEGOCIO Y PLANEACIÓN DE RECUPERACION | 2 | 3 |
|
OPTATIVA VI | 3 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
SEGURIDAD DE LAS TELECOMUNICACIONES Y REDES | 2 | 3 |
|
LABORATORIO SEGURIDAD DE LAS TELECOMUNICACIONES | 1 | 2 |
|
SERVICIO SOCIAL | 16 | 20 | |
OPTATIVA VII | 3 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
ETICA SOCIEDAD Y PROFESION | 2 | 3 | |
LIBRE ELECCIÓN | 18 | 20 | |
TOPICOS SELECTOS PARA EL DESARROLLO ACADÉMICO Y PROFESIONAL | 2 | 3 |
Optativa
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
MEDIOS DE TRANSMISIÓN Y NORMATIVIDAD | 3 | 3 | |
ADMINISTRACION | 3 | 3 |
|
EVIDENCIAS DIGITALES | 3 | 3 |
|
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
RECONOCIMIENTO Y DETECCION DE AMENAZAS | 3 | 3 |
|
DERECHO INFORMATICO | 3 | 3 |
|
CONTABILIDAD | 3 | 3 | |
HERRAMIENTAS Y PROTOCOLOS | 3 | 3 | |
COMPORTAMIENTO ORGANIZACIONAL | 3 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
PROGRAMACION I | 3 | 3 | |
PROGRAMACIÒN C ++ | 3 | 3 | |
LABORATORIO DE PROGRAMACION I | 1 | 3 | |
LABORATORIO DE PROGRAMACIÒN C++ | 1 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
ESTRUCTURA DE DATOS | 3 | 3 | |
ATAQUE DE INGENIERIA SOCIAL | 3 | 3 |
|
TÓPICOS DE TECNOLOGÍAS I | 3 | 3 | |
COMUNICACIÒN DIGITAL | 3 | 3 | |
SEGURIDAD EN BASES DE DATOS | 3 | 3 | |
SEGURIDAD EN SISTEMAS OPERATIVOS | 3 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
INVESTIGACION DE OPERACIONES | 3 | 3 | |
PRUEBAS DE PENETRACION A REDES | 3 | 3 |
|
SISTEMAS DE CONMUTACIÓN Y TELEFONÍA | 3 | 3 | |
TÓPICOS DE TECNOLOGÍAS II | 3 | 3 | |
SEGURIDAD EN DESARROLLO DE SOFTWARE | 3 | 3 | |
SEGURIDAD EN REDES DE VOZ SOBRE IP | 3 | 3 | |
SEGURIDAD DE REDES INALAMBRICAS | 3 | 3 | |
TÒPICOS DE SEGURIDAD | 3 | 3 |
Créditos | Horas/semana | Requsitos | |
---|---|---|---|
ANALISIS DE VULNERABILIDADES | 3 | 3 |
|
SIMULACIÒN DE COMPUTADORAS | 3 | 3 | |
ANÀLISIS DE BRECHA | 3 | 3 | |
TENDENCIAS TECNOLÒGICAS | 3 | 3 |