|
Acceso y manejo de sistemas en línea
|
|
Administración de la continuidad del negocio
|
|
Administración de la función de información
|
|
Administración de la función de información
|
|
Administración de procesos de negocios
|
|
Administración de proyectos I
|
|
Administración de proyectos II
|
|
Administración de servicios de tecnología de información
|
|
Administración financiera de tecnologías de información
|
|
Administración segura de datos
|
|
Administración y estrategia de proyectos I
|
|
Administración y estrategia de proyectos II
|
|
Adquisición de tecnología de información
|
|
Adquisición de ti y administración de "outsourcing"
|
|
Algoritmos
|
|
Almacenamiento y acceso información
|
|
Análisis de algoritmos
|
|
Análisis y diseño de sistemas
|
|
Análisis y evaluación de proyectos
|
|
Aplicaciones grafos-redes de flujo
|
|
Aprendizaje automático
|
|
Arquitectura de computadoras
|
|
Arquitectura de información
|
|
Arquitectura empresarial
|
|
Auditoría de sistemas
|
|
Auditoría de tecnologías de información
|
|
Autómata computabilidad lenguajes formales
|
|
Bases de datos avanzadas
|
|
Bases de datos espaciales
|
|
Bases de datos textuales
|
|
Blockchain y ledger distribuidos
|
|
Cibercrimen
|
|
Ciencias de redes para grandes datos
|
|
Coloquios
|
|
Coloquios I
|
|
Coloquios II
|
|
Comportamiento Organizacional Y Humano
|
|
Computación grafica
|
|
Computación paralela
|
|
Computadoras Y Sociedad
|
|
Comunicación científica
|
|
Comunicación científica
|
|
Comunicación profesional
|
|
Consultoría de tecnologías de información
|
|
Conversión de protocolos
|
|
Criptografía y seguridad en redes
|
|
Deep learning
|
|
Defensa y ataque de sistemas
|
|
Derecho informático
|
|
Derecho Informático
|
|
Desarrollo de tecnologías digitales inclusivas
|
|
Desarrollo y diseño de software
|
|
Diseño de experimentos
|
|
Diseño de filtros digitales
|
|
Diseño de interfases de usuario
|
|
Diseño de software
|
|
Diseño de software de comunicaciones
|
|
Electiva I
|
|
Electiva I Gerencia de tecnologías de la información
|
|
Electiva II
|
|
Electiva II gerencia de tecnologías de información
|
|
Electiva III
|
|
Electiva III
|
|
Electiva III gerencia tecnologías de la información
|
|
Electiva IV
|
|
Electiva V
|
|
Especificación y diseño de software
|
|
Estadística computacional
|
|
Estrategias de desarrollo de gobierno digital
|
|
Estrategias de desarrollo de gobierno digital
|
|
Estruct. Discret. Logica Semantfor.
|
|
Estructura Datos Y Organiz. Archiv.
|
|
Evaluación de rendimientos
|
|
Fase de nivelación
|
|
Formulación y evaluación de proyectos de TIC
|
|
Frameworks y estándares de seguridad
|
|
Funciones organizacionales
|
|
Fundamentos De Computacion
|
|
Fundamentos de electrónica y telemática
|
|
Gerencia de tecnología de información
|
|
Gerencia y liderazgo
|
|
Gestión de la seguridad de la información
|
|
Gestión de la seguridad de la información
|
|
Gestión del riesgo en tecnología de información
|
|
Habilidades gerenciales
|
|
Herramientas de análisis de bases de datos muy grandes
|
|
Informática para la biodiversidad
|
|
Infraestructura de data center I
|
|
Infraestructura de data center II
|
|
Ingeniería de requerimientos
|
|
Ingeniería de software
|
|
Ingeniería inversa
|
|
Inteligencia artificial
|
|
Inteligencia artificial
|
|
Inteligencia de negocios
|
|
Introducción a la investigación
|
|
Introducción a la telemática
|
|
Investigación de operaciones avanzadas
|
|
Investigación práctica aplicada administración de servicios de tecnología de información
|
|
Investigación práctica aplicada administración financiera de tecnología de información
|
|
Investigación práctica aplicada administración y estrategia de proyectos I
|
|
Investigación práctica aplicada administración y estrategia de proyectos II
|
|
Investigación práctica aplicada avanzada I
|
|
Investigación práctica aplicada avanzada II
|
|
Investigación práctica aplicada avanzada III
|
|
Investigación práctica aplicada gerencia de tecnologías de información
|
|
Investigación práctica aplicada gestión del riesgo en tecnología de información
|
|
Investigación práctica aplicada I
|
|
Investigación práctica aplicada II
|
|
Investigación práctica aplicada planificación estratégica de tecnologías de información
|
|
Investigación práctica aplicada sistemas estratégicos empresariales
|
|
Ipa avanzada I en defensa y ataque de sistemas
|
|
IPA avanzada I en gestión de la seguridad de la información
|
|
Ipa avanzada I en seguridad del software
|
|
Ipa avanzada II en defensa y ataque de sistemas
|
|
IPA avanzada II en gestión de la seguridad de la información
|
|
Ipa avanzada II en seguridad del software
|
|
Ipa avanzada III en defensa y ataque de sistemas
|
|
IPA avanzada III en gestión de la seguridad de la información
|
|
Ipa avanzada III en seguridad del software
|
|
Lenguaje De Programacion:
|
|
Logística
|
|
Manipulación algebraica y simbólica
|
|
Medios de transmisión
|
|
Metodos Cuantitativos Analisis Sis Publi
|
|
Métodos formales lenguajes programación
|
|
Minería de datos
|
|
Modelos de desarrollo de software
|
|
Modelos Estocasticos
|
|
Multimedios
|
|
Negocios electrónicos
|
|
Optimización lineal
|
|
Optimización no lineal
|
|
Optimización y programación numérica
|
|
Organizaciones virtuales
|
|
Outsourcing tecnológico
|
|
Planificación estratégica de tecnología de información
|
|
Planificación estratégica de tecnologías de información
|
|
Planificación estratégica de tecnologías de información
|
|
Planificación estratégica función información
|
|
Políticas y gobernanza de ciberseguridad
|
|
Presentación de proyecto de investigación aplicada avanzada
|
|
Presentación de proyecto de IPA avanzada en seguridad del software
|
|
Presentación de proyecto ipa avanzada en defensa y ataque de sistemas
|
|
Presentación proyecto ipa avanzada en gestión de la seguridad de la información
|
|
Principios de computación cuántica
|
|
Principios de seguridad en sistemas operativos
|
|
Procesamiento de lenguaje natural
|
|
Procesamiento digital de imágenes
|
|
Procesamiento digital de señales
|
|
Programacion 1
|
|
Programación dinámica
|
|
Programación lineal
|
|
Programación no lineal
|
|
Protocolos de comunicación
|
|
Protocolos de comunicación I
|
|
Protocolos de comunicación II
|
|
Proyecto de graduación
|
|
Proyecto de graduación
|
|
Proyecto de graduación I
|
|
Proyecto de graduación II
|
|
Proyecto final
|
|
Proyectos I
|
|
Proyectos Ii
|
|
Prueba y verificación de programas
|
|
Realidad virtual
|
|
Redes computadoras procesos distribuidos
|
|
Redes de computadores avanzadas
|
|
Redes de datos: LAN GAN WAN
|
|
Redes neuronales
|
|
Redes públicas de datos
|
|
Redes públicas de datos
|
|
Reingeniería de procesos
|
|
Respuesta ante incidentes, riesgo y continuidad
|
|
Seguridad de redes avanzadas
|
|
Seguridad de software avanzado
|
|
Seguridad e internet de las cosas
|
|
Seguridad en la nube
|
|
Seguridad en sistemas ciberfísicos
|
|
Seguridad y criptografía
|
|
Seminario de investigación I
|
|
Seminario de investigación I
|
|
Seminario de investigación I
|
|
Seminario de investigación II
|
|
Seminario de investigación II
|
|
Seminario de investigación II
|
|
Seminario de investigación III
|
|
Seminario de investigación II (tesis 2)
|
|
Seminario de investigación I (tesis 1)
|
|
Seminario I
|
|
Seminario II
|
|
Simulación
|
|
Simulación y modelos
|
|
Sistemas basados en conocimiento
|
|
Sistemas de administración de bases de datos
|
|
Sistemas de comunicaciones inalámbricas
|
|
Sistemas de comunicación I
|
|
Sistemas de comunicación II
|
|
Sistemas De Informacion 1
|
|
Sistemas de información gerencial
|
|
Sistemas distribuidos
|
|
Sistemas estratégicos empresariales
|
|
Sistemas expertos
|
|
Sistemas Microcomput. Redes Locales
|
|
Sistemas operativos
|
|
Sistemas operativos avanzados
|
|
Sistemas para razonamiento simbólico
|
|
Sistemas telemáticos 1
|
|
Sistemas telemáticos II
|
|
Taller de administración de procesos de negocios
|
|
Taller de adquisición de ti y administración de "outsourcing"
|
|
Taller de modelos de desarrollo de software
|
|
Taller de negocios electrónicos
|
|
Taller de protocolos de comunicación I
|
|
Taller de protocolos de comunicación II
|
|
Taller I
|
|
Taller I
|
|
Taller II
|
|
Tecnologías de visualización
|
|
Tecnologías emergentes
|
|
Tecnologías para el mejoramiento de la privacidad
|
|
Tecnologías y servicios de acceso a banda ancha
|
|
Tema selecto de investigación
|
|
Teoría de autómatas
|
|
Teoría de decisión
|
|
Teoría de grafos combinatoria aplicada
|
|
Teoría de inventarios
|
|
Teoría de la computación
|
|
Teoria De La Recursion
|
|
Teoría de lenguajes de programación
|
|
Teoría de lenguajes de programación
|
|
Teoría sintácticas y semánticas
|
|
Tesis
|
|
Tesis de graduación
|
|
Tópicos avanzados en administración de centros de computo
|
|
Tópicos avanzados sistemas información
|
|
Tópicos electivos en tendencia
|
|
Tópicos electivos profesionalizantes I
|
|
Tópicos electivos profesionalizantes I defensa y ataque de sistemas
|
|
Tópicos electivos profesionalizantes I gestión de la seguridad de la información
|
|
Tópicos electivos profesionalizantes II
|
|
Tópicos electivos profesionalizantes II defensa y ataque de sistemas
|
|
Tópicos electivos profesionalizantes II gestión de la seguridad de la información
|
|
Tópicos electivos profesionalizantes III
|
|
Tópicos electivos profesionalizantes III defensa y ataque de sistemas
|
|
Tópicos electivos profesionalizantes III gestión de la seguridad de la información
|
|
Tópicos electivos profesionalizantes III seguridad del software
|
|
Tópicos electivos profesionalizantes II seguridad del software
|
|
Tópicos electivos profesionalizantes I seguridad del software
|
|
Tópicos electivos profesionalizantes IV
|
|
Tópicos electivos profesionalizantes IV defensa y ataque
|
|
Tópicos electivos profesionalizantes IV gestión de la seguridad de la información
|
|
Tópicos electivos profesionalizantes IV seguridad del software
|
|
Tópico selecto de investigación
|
|
Tópicos especiales de computación I
|
|
Tópicos especiales de computación II
|
|
Usabilidad de interfases de usuario
|
|
Visualización de información
|