SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
CURRICULUM PROFESIONAL
A.- ANTECEDENTES PERSONALES
Nombre Completo : Segundo Eladio MANSILLA ANDRADE
Lugar y Fecha de Nacimiento : Coyhaique, 24.FEB.973
Estado Civil : Casado
Nacionalidad : Chilena
Cédula de Identidad : 12.540.971-7
Dirección : La Hijuela Sur N° 6009, Parque Quilín,
Peñalolén.
Teléfono : 93272885 - 99492183
Correo Electrónico : segundo.mansilla@cibercrimen.cl
B.- ANTECEDENTES PROFESIONALES
Cargo y Grado : Subcomisario
Unidad Actual : Brigada Investigadora del Cíbercrimen.
C.- ANTECEDENTES ACADEMICOS
Estudios Regulares : Enseñanza Básica y Científico Humanista
Completa.
Estudios Superiores : (1990-1993) Título en Pedagogía General
Básica en la Universidad Austral de Chile, sede
Ancud.
(1994-1995) Título de Investigador Policial,
Escuela de Investigaciones Policiales, Santiago.
(1999-2003) Título de Ingeniero de Ejecución
en Informática, Universidad de Ciencias de la
Informática, Santiago.
(2007) Obtiene Diploma en Docencia
Universitaria, en la Universidad Iberoamericana,
en Santiago de Chile.
(2008) Obtiene Diploma en Gestión de Servicios
TI con ITIL en la Facultad de Negocios de la
Universidad de Chile.
(2011) Aprueba el curso Oficial Graduado en
Investigación Criminalística, obteniendo el
grado académico de Licenciado en Investigación
Criminalística, Academia Superior de Estudios
Policiales PDI.
(2012-2013) Cursando Magíster en Educación
Superior, con mención en Docencia
Universitaria. Universidad Ucinf, Santiago
Cursos Institucionales : (1997) Curso Especialización en la Investigación
de Homicidios, Santiago.
(2001) Curso Fundamentos de la Reforma
Procesal Penal.
Cursos Extrainstitucionales : (2001) Certificación en Seguridad Avanzada para
Redes TCP/IP, Otorgado por Orión 2000 S.A.,
empresa de servicios profesionales de seguridad
informática, Santiago.
(2002) Seminario de Fraudes con Tarjetas de
Pago, dictado en la sede de INTERPOL, en Lyon
Francia.
(2003) Administración de Servicios de Internet
con Servidores Linux. Otorgado por Linux Center,
Santiago.
(2004) IV Curso Internacional Sobre Delitos
Tecnológicos, dictado por el Cuerpo Nacional de
Policía de España, en Madrid.
(2007) Cursos de Infocomunicaciones Policiales y
de Informática Forense dictado por JICA (Japan
Internacional Cooperation Agency) e INTERPOL,
Tokio, Japón.
D.- DOCENCIA
(2002-2003) Dicta clases en calidad de Profesor Ayudante en las asignaturas de
“Introducción al Uso de Redes” y “Seguridad Informática” en la Universidad de
Ciencias de la Informática, Santiago.
(2003 - 2010) Profesor de la Universidad de Ciencias de la Informática, en las
asignaturas de “Introducción al Uso de Linux”, “Auditoria y Seguridad en TI” y
“Sistemas Operativos I y II”.
(2004 - 2005) En su calidad de Profesor de la Universidad de Ciencias de la
Informática, participa como profesor informante para los trabajos de título de los
alumnos de la Escuela de Ingeniería.
(2005) Profesor del Seminario-Taller “Investigación de Delitos Tecnológicos”,
impartido entre el 17 y el 21 de enero, a oficiales de la Policía Nacional de República
Dominicana, en Santo Domingo, República Dominicana.
(2005-2007) Mes de julio en adelante, participa como Profesor en la cátedra de
“Computación Avanzada” en la Escuela de Investigaciones Policiales de la Policía de
Investigaciones de Chile.
(2006-2011) Profesor de la Universidad Iberoamericana, en las asignaturas de
“Computación” y de “Análisis Informático”, en su programa de pos título de
Licenciatura en Criminalística.
(2008) Profesor de la Universidad Central de Chile, Facultad de Ciencias Físicas y
Matemáticas en el Magíster en Seguridad Informática y Protección de la Información,
en el módulo de “Computación Forense”.
(2010) Profesor de la asignatura “Informática Forense” del curso e-learning
“Especialización en Delitos Informáticos”, Escuela de Investigaciones Policiales PDI.
(2007 a la fecha) Profesor titular de las asignaturas de “Seguridad de Sistemas
Informáticos”, “Tecnologías de la Información Aplicada” y “Tecnologías de la
Información II”, dictadas a alumnos de las carreras de Auditoría y de Ingeniería en
Control de Gestión, de la Universidad Ucinf.
E.- OTROS ANTECEDENTES
 Actual Jefe de la Agrupación de Investigaciones Especiales de la Brigada
Investigadora del Ciber Crimen Metropolitana.
 Desde sus inicios, en el año 2001, se ha desempeñado en la investigación de
diversos delitos realizados a través de medios tecnológicos tanto como Analista
Informático Forense, participando activamente en la creación, desarrollo y
aplicación de técnicas de trabajo informático forense, levantamiento de evidencia
electrónica y mecanismos de informe adecuados al nuevo proceso penal; como
también como investigador policial tecnológico en todo orden de ilícitos que
ocurren en la red de redes.
 En consecuencia a su trabajo tanto de Analista Forense Informático como de
Investigador Policial, le ha correspondido participar en diversos juicios orales, en
calidad de Perito Informático y de Oficial de Caso, según corresponda.
 Paralelamente, en mérito a su calidad técnica y experiencia policial, le ha
correspondido constituirse en referente de consulta para medios noticiosos como
también en capacitaciones internas y externas en temas relacionados con la
Seguridad Informática y los ilícitos que ocurren en la red.
 Adicionalmente, en virtud a su formación profesional docente y su experiencia
técnico policial, cuenta con una ya dilatada carrera en la educación demostrada en
diferentes casas de estudios superiores del país, como también en capacitaciones
impartidas en el extranjero.

Más contenido relacionado

La actualidad más candente

Presentacion del curso Informatica
Presentacion del curso InformaticaPresentacion del curso Informatica
Presentacion del curso InformaticaJose Cerna
 
Carpeta de evidencias2
Carpeta de evidencias2Carpeta de evidencias2
Carpeta de evidencias2Kit Lara
 
NIVELES DE CAPACIDAD DE CMMI
NIVELES DE CAPACIDAD DE CMMINIVELES DE CAPACIDAD DE CMMI
NIVELES DE CAPACIDAD DE CMMIRolandoHG
 
Tecnológico de estudios superiores de jocotitlan
Tecnológico de estudios superiores de jocotitlanTecnológico de estudios superiores de jocotitlan
Tecnológico de estudios superiores de jocotitlanKit Lara
 
Eportafolio coursera-isabel c-martinez
Eportafolio coursera-isabel c-martinezEportafolio coursera-isabel c-martinez
Eportafolio coursera-isabel c-martinezIsabel C Martinez
 
Yorlando mesa evaluación 2 informatica iii
Yorlando mesa evaluación 2 informatica iiiYorlando mesa evaluación 2 informatica iii
Yorlando mesa evaluación 2 informatica iiialejandra2285pc
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigaciónElena Palau
 
Para universia
Para universiaPara universia
Para universiapoolpo
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregidoYayel Isra
 
Carpeta de evidencias final
Carpeta de evidencias finalCarpeta de evidencias final
Carpeta de evidencias finalKit Lara
 

La actualidad más candente (13)

Presentacion del curso Informatica
Presentacion del curso InformaticaPresentacion del curso Informatica
Presentacion del curso Informatica
 
Carpeta de evidencias2
Carpeta de evidencias2Carpeta de evidencias2
Carpeta de evidencias2
 
NIVELES DE CAPACIDAD DE CMMI
NIVELES DE CAPACIDAD DE CMMINIVELES DE CAPACIDAD DE CMMI
NIVELES DE CAPACIDAD DE CMMI
 
Tecnológico de estudios superiores de jocotitlan
Tecnológico de estudios superiores de jocotitlanTecnológico de estudios superiores de jocotitlan
Tecnológico de estudios superiores de jocotitlan
 
Eportafolio coursera-isabel c-martinez
Eportafolio coursera-isabel c-martinezEportafolio coursera-isabel c-martinez
Eportafolio coursera-isabel c-martinez
 
Yorlando mesa evaluación 2 informatica iii
Yorlando mesa evaluación 2 informatica iiiYorlando mesa evaluación 2 informatica iii
Yorlando mesa evaluación 2 informatica iii
 
Presentación de la investigación
Presentación de la investigaciónPresentación de la investigación
Presentación de la investigación
 
Para universia
Para universiaPara universia
Para universia
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Nucleo2 expocorregido
Nucleo2 expocorregidoNucleo2 expocorregido
Nucleo2 expocorregido
 
oscar ortiz hernandez
oscar ortiz hernandezoscar ortiz hernandez
oscar ortiz hernandez
 
Seguridad de información Carmen G.H
Seguridad de información Carmen G.HSeguridad de información Carmen G.H
Seguridad de información Carmen G.H
 
Carpeta de evidencias final
Carpeta de evidencias finalCarpeta de evidencias final
Carpeta de evidencias final
 

Destacado (20)

Enfoque edu psicom patologías final magister
Enfoque edu psicom patologías final magisterEnfoque edu psicom patologías final magister
Enfoque edu psicom patologías final magister
 
Ensayo segundo mansilla a.
Ensayo segundo mansilla a.Ensayo segundo mansilla a.
Ensayo segundo mansilla a.
 
Curriculum Laura Vergara
Curriculum  Laura VergaraCurriculum  Laura Vergara
Curriculum Laura Vergara
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
CV mio
CV mioCV mio
CV mio
 
Currículum
CurrículumCurrículum
Currículum
 
Examen 1
Examen 1Examen 1
Examen 1
 
Texto ojo humano
Texto ojo humanoTexto ojo humano
Texto ojo humano
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Formato agenda
Formato agendaFormato agenda
Formato agenda
 
Partes de una vivienda
Partes de una viviendaPartes de una vivienda
Partes de una vivienda
 
Proyecto de formulacion de problemas
Proyecto de formulacion de problemasProyecto de formulacion de problemas
Proyecto de formulacion de problemas
 
Profesor y estudiante en la era tecnologica actividad 2
Profesor y estudiante en la era tecnologica actividad 2Profesor y estudiante en la era tecnologica actividad 2
Profesor y estudiante en la era tecnologica actividad 2
 
Wordle
WordleWordle
Wordle
 
El parrafo
El parrafoEl parrafo
El parrafo
 
Algo molesta
Algo molestaAlgo molesta
Algo molesta
 
Proyecto monografia sobre amores prohibidos
Proyecto monografia sobre amores prohibidosProyecto monografia sobre amores prohibidos
Proyecto monografia sobre amores prohibidos
 
Venta de smartphone en 2012
Venta de smartphone en 2012Venta de smartphone en 2012
Venta de smartphone en 2012
 
Cuadro de estandares
Cuadro de estandaresCuadro de estandares
Cuadro de estandares
 
Topologias completo
Topologias completoTopologias completo
Topologias completo
 

Similar a Curriculum segundo mansilla a. i

Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
master-en-investigacion-criminal.pdf
master-en-investigacion-criminal.pdfmaster-en-investigacion-criminal.pdf
master-en-investigacion-criminal.pdfAldairTorresCastro
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Invetigación Criminal Universidad especializada de las américas
Invetigación Criminal Universidad especializada de las américasInvetigación Criminal Universidad especializada de las américas
Invetigación Criminal Universidad especializada de las américasyorlenisara
 
Voki correo electronico
Voki correo electronicoVoki correo electronico
Voki correo electronicoJoel Salcedo S
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitaemia
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum VitaeJORGE PEREZ
 
Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitosMatnelys Castillo
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Actividad entregable1.9
Actividad entregable1.9Actividad entregable1.9
Actividad entregable1.9jorgeleo22
 
Perito judicial en piratería intelectual e industrial
Perito judicial en piratería intelectual e industrialPerito judicial en piratería intelectual e industrial
Perito judicial en piratería intelectual e industrialCenproexFormacion
 
05 autorretrato
05 autorretrato05 autorretrato
05 autorretratonegroronny
 
La utilización de la tecnología en la identificación de cadáveres desconocidos
La utilización de la tecnología en la identificación de cadáveres desconocidos La utilización de la tecnología en la identificación de cadáveres desconocidos
La utilización de la tecnología en la identificación de cadáveres desconocidos Dirección General de Investigación CLEU
 
041115jcb23223443
041115jcb23223443041115jcb23223443
041115jcb23223443jcbp_peru
 

Similar a Curriculum segundo mansilla a. i (20)

Curriculum resumido
Curriculum resumidoCurriculum resumido
Curriculum resumido
 
Perfil
PerfilPerfil
Perfil
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
master-en-investigacion-criminal.pdf
master-en-investigacion-criminal.pdfmaster-en-investigacion-criminal.pdf
master-en-investigacion-criminal.pdf
 
Iitcup
IitcupIitcup
Iitcup
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Invetigación Criminal Universidad especializada de las américas
Invetigación Criminal Universidad especializada de las américasInvetigación Criminal Universidad especializada de las américas
Invetigación Criminal Universidad especializada de las américas
 
Voki correo electronico
Voki correo electronicoVoki correo electronico
Voki correo electronico
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitos
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Actividad entregable1.9
Actividad entregable1.9Actividad entregable1.9
Actividad entregable1.9
 
Perito judicial en piratería intelectual e industrial
Perito judicial en piratería intelectual e industrialPerito judicial en piratería intelectual e industrial
Perito judicial en piratería intelectual e industrial
 
05 autorretrato
05 autorretrato05 autorretrato
05 autorretrato
 
Exposiocion de tesis
Exposiocion de tesisExposiocion de tesis
Exposiocion de tesis
 
La utilización de la tecnología en la identificación de cadáveres desconocidos
La utilización de la tecnología en la identificación de cadáveres desconocidos La utilización de la tecnología en la identificación de cadáveres desconocidos
La utilización de la tecnología en la identificación de cadáveres desconocidos
 
041115jcb23223443
041115jcb23223443041115jcb23223443
041115jcb23223443
 

Más de s_mansilla

Pauta de cotejo portafolio
Pauta de cotejo portafolioPauta de cotejo portafolio
Pauta de cotejo portafolios_mansilla
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolios_mansilla
 
Memo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativaMemo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativas_mansilla
 
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...s_mansilla
 
Memo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforasMemo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforass_mansilla
 
Memo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativaMemo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativas_mansilla
 
Memo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivistaMemo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivistas_mansilla
 
Taller reflexión competencias
Taller reflexión competenciasTaller reflexión competencias
Taller reflexión competenciass_mansilla
 
Prueba para tabla de especificación
Prueba para tabla de especificaciónPrueba para tabla de especificación
Prueba para tabla de especificacións_mansilla
 
Tabla de especificaciones para prueba
Tabla de especificaciones para pruebaTabla de especificaciones para prueba
Tabla de especificaciones para pruebas_mansilla
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolios_mansilla
 
02 estrategias de evaluacion
02 estrategias de evaluacion02 estrategias de evaluacion
02 estrategias de evaluacions_mansilla
 
01 estrategias de evaluacion
01 estrategias de evaluacion01 estrategias de evaluacion
01 estrategias de evaluacions_mansilla
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluacións_mansilla
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluacións_mansilla
 
Pauta evaluación presentación mg
Pauta evaluación presentación    mgPauta evaluación presentación    mg
Pauta evaluación presentación mgs_mansilla
 
La ética en la evaluación educativa
La ética en la evaluación educativaLa ética en la evaluación educativa
La ética en la evaluación educativas_mansilla
 
Formatos tablas de especificaciones modelo sin logo
Formatos tablas de especificaciones modelo sin logoFormatos tablas de especificaciones modelo sin logo
Formatos tablas de especificaciones modelo sin logos_mansilla
 

Más de s_mansilla (20)

Pauta de cotejo portafolio
Pauta de cotejo portafolioPauta de cotejo portafolio
Pauta de cotejo portafolio
 
Pauta
PautaPauta
Pauta
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolio
 
Memo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativaMemo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativa
 
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
 
Memo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforasMemo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforas
 
Memo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativaMemo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativa
 
Memo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivistaMemo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivista
 
Taller reflexión competencias
Taller reflexión competenciasTaller reflexión competencias
Taller reflexión competencias
 
Prueba para tabla de especificación
Prueba para tabla de especificaciónPrueba para tabla de especificación
Prueba para tabla de especificación
 
Tabla de especificaciones para prueba
Tabla de especificaciones para pruebaTabla de especificaciones para prueba
Tabla de especificaciones para prueba
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolio
 
Ppt
PptPpt
Ppt
 
02 estrategias de evaluacion
02 estrategias de evaluacion02 estrategias de evaluacion
02 estrategias de evaluacion
 
01 estrategias de evaluacion
01 estrategias de evaluacion01 estrategias de evaluacion
01 estrategias de evaluacion
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluación
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluación
 
Pauta evaluación presentación mg
Pauta evaluación presentación    mgPauta evaluación presentación    mg
Pauta evaluación presentación mg
 
La ética en la evaluación educativa
La ética en la evaluación educativaLa ética en la evaluación educativa
La ética en la evaluación educativa
 
Formatos tablas de especificaciones modelo sin logo
Formatos tablas de especificaciones modelo sin logoFormatos tablas de especificaciones modelo sin logo
Formatos tablas de especificaciones modelo sin logo
 

Curriculum segundo mansilla a. i

  • 1. CURRICULUM PROFESIONAL A.- ANTECEDENTES PERSONALES Nombre Completo : Segundo Eladio MANSILLA ANDRADE Lugar y Fecha de Nacimiento : Coyhaique, 24.FEB.973 Estado Civil : Casado Nacionalidad : Chilena Cédula de Identidad : 12.540.971-7 Dirección : La Hijuela Sur N° 6009, Parque Quilín, Peñalolén. Teléfono : 93272885 - 99492183 Correo Electrónico : segundo.mansilla@cibercrimen.cl B.- ANTECEDENTES PROFESIONALES Cargo y Grado : Subcomisario Unidad Actual : Brigada Investigadora del Cíbercrimen. C.- ANTECEDENTES ACADEMICOS Estudios Regulares : Enseñanza Básica y Científico Humanista Completa. Estudios Superiores : (1990-1993) Título en Pedagogía General Básica en la Universidad Austral de Chile, sede Ancud. (1994-1995) Título de Investigador Policial, Escuela de Investigaciones Policiales, Santiago. (1999-2003) Título de Ingeniero de Ejecución en Informática, Universidad de Ciencias de la Informática, Santiago. (2007) Obtiene Diploma en Docencia Universitaria, en la Universidad Iberoamericana, en Santiago de Chile. (2008) Obtiene Diploma en Gestión de Servicios TI con ITIL en la Facultad de Negocios de la Universidad de Chile. (2011) Aprueba el curso Oficial Graduado en Investigación Criminalística, obteniendo el grado académico de Licenciado en Investigación Criminalística, Academia Superior de Estudios Policiales PDI. (2012-2013) Cursando Magíster en Educación Superior, con mención en Docencia Universitaria. Universidad Ucinf, Santiago
  • 2. Cursos Institucionales : (1997) Curso Especialización en la Investigación de Homicidios, Santiago. (2001) Curso Fundamentos de la Reforma Procesal Penal. Cursos Extrainstitucionales : (2001) Certificación en Seguridad Avanzada para Redes TCP/IP, Otorgado por Orión 2000 S.A., empresa de servicios profesionales de seguridad informática, Santiago. (2002) Seminario de Fraudes con Tarjetas de Pago, dictado en la sede de INTERPOL, en Lyon Francia. (2003) Administración de Servicios de Internet con Servidores Linux. Otorgado por Linux Center, Santiago. (2004) IV Curso Internacional Sobre Delitos Tecnológicos, dictado por el Cuerpo Nacional de Policía de España, en Madrid. (2007) Cursos de Infocomunicaciones Policiales y de Informática Forense dictado por JICA (Japan Internacional Cooperation Agency) e INTERPOL, Tokio, Japón. D.- DOCENCIA (2002-2003) Dicta clases en calidad de Profesor Ayudante en las asignaturas de “Introducción al Uso de Redes” y “Seguridad Informática” en la Universidad de Ciencias de la Informática, Santiago. (2003 - 2010) Profesor de la Universidad de Ciencias de la Informática, en las asignaturas de “Introducción al Uso de Linux”, “Auditoria y Seguridad en TI” y “Sistemas Operativos I y II”. (2004 - 2005) En su calidad de Profesor de la Universidad de Ciencias de la Informática, participa como profesor informante para los trabajos de título de los alumnos de la Escuela de Ingeniería. (2005) Profesor del Seminario-Taller “Investigación de Delitos Tecnológicos”, impartido entre el 17 y el 21 de enero, a oficiales de la Policía Nacional de República Dominicana, en Santo Domingo, República Dominicana. (2005-2007) Mes de julio en adelante, participa como Profesor en la cátedra de “Computación Avanzada” en la Escuela de Investigaciones Policiales de la Policía de Investigaciones de Chile. (2006-2011) Profesor de la Universidad Iberoamericana, en las asignaturas de “Computación” y de “Análisis Informático”, en su programa de pos título de Licenciatura en Criminalística.
  • 3. (2008) Profesor de la Universidad Central de Chile, Facultad de Ciencias Físicas y Matemáticas en el Magíster en Seguridad Informática y Protección de la Información, en el módulo de “Computación Forense”. (2010) Profesor de la asignatura “Informática Forense” del curso e-learning “Especialización en Delitos Informáticos”, Escuela de Investigaciones Policiales PDI. (2007 a la fecha) Profesor titular de las asignaturas de “Seguridad de Sistemas Informáticos”, “Tecnologías de la Información Aplicada” y “Tecnologías de la Información II”, dictadas a alumnos de las carreras de Auditoría y de Ingeniería en Control de Gestión, de la Universidad Ucinf. E.- OTROS ANTECEDENTES  Actual Jefe de la Agrupación de Investigaciones Especiales de la Brigada Investigadora del Ciber Crimen Metropolitana.  Desde sus inicios, en el año 2001, se ha desempeñado en la investigación de diversos delitos realizados a través de medios tecnológicos tanto como Analista Informático Forense, participando activamente en la creación, desarrollo y aplicación de técnicas de trabajo informático forense, levantamiento de evidencia electrónica y mecanismos de informe adecuados al nuevo proceso penal; como también como investigador policial tecnológico en todo orden de ilícitos que ocurren en la red de redes.  En consecuencia a su trabajo tanto de Analista Forense Informático como de Investigador Policial, le ha correspondido participar en diversos juicios orales, en calidad de Perito Informático y de Oficial de Caso, según corresponda.  Paralelamente, en mérito a su calidad técnica y experiencia policial, le ha correspondido constituirse en referente de consulta para medios noticiosos como también en capacitaciones internas y externas en temas relacionados con la Seguridad Informática y los ilícitos que ocurren en la red.  Adicionalmente, en virtud a su formación profesional docente y su experiencia técnico policial, cuenta con una ya dilatada carrera en la educación demostrada en diferentes casas de estudios superiores del país, como también en capacitaciones impartidas en el extranjero.