Guia Conceptual

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Guía conceptual

Temario Bibliografía Básica Aula


Abierta
MÓDULO 1
Altmark, D. R. y Molina Quiroga, E. (2012). AULA
1. Capítulo I “INTERNET Y NOMBRES DE DOMINIO” ABIERTA 1
Cibercrimen y
la Seguridad Tomo I, II y III. Tratado de Derecho Informático (Ed.
de la 1ª.). -2012-. Buenos Aires, Argentina. Editorial: La Para
Información Ley. profundizar
en el
1.1. Concepto
Introducción Central 1 se
conceptual recomienda la
siguiente
lectura:
“¿Cómo
funciona
Internet?
Parte 1”.
Altmark, D. R. y Molina Quiroga, E. (2012). AULA
1.1.1. Capítulo I “INTERNET Y NOMBRES DE DOMINIO”. ABIERTA 1
Funcionamient
o de Internet y Desde punto 1 al 2.2.5. Tomo I, II y III. Tratado de
la Seguridad Derecho Informático (Ed. 1ª.). -2012-. Buenos Para
Jurídica. Aires, Argentina. Editorial: La Ley. profundizar
Conceptos y
en el
sus derivados.
Concepto
Central 1 se
recomienda el
siguiente
video:
“Modelo OSI”.
Altmark, D. R. y Molina Quiroga, E. (2012). AULA
1.1.2. ABIERTA 1
Capítulo X “ASPECTOS JURÌDICOS DE LA SEGURIDAD
Información,
INFORMÁTICA”.
manejo y su Para
seguridad. profundizar
Alcances.
Estadios de la Desde punto 1 al 2.12.3. Tomo I, II y III. Tratado de en el
Información. Derecho Informático (Ed. 1ª.). -2012-. Buenos Concepto
Aires, Argentina. Editorial: La Ley. Central 2 se
recomienda la
siguiente
lectura:
“Seguridad
Informática”.
Altmark, D. R. y Molina Quiroga, E. (2012). AULA
1.1.3. ¿Qué es ABIERTA 1
Capítulo IX “DELITOS INFORMÁTICOS”.
el
Cibercrimen?, Desde punto 1 al 4.2.1; 6.1.3 al 6.1.5; 6.2.4 al 7.1. Para
tipologías y Tomo I, II y III. Tratado de Derecho Informático (Ed. profundizar
alcances con la 1ª.). -2012-. Buenos Aires, Argentina. Editorial: La en el
Big Data, Cloud Ley. Concepto
Computing,
entre otros. Central 3 se
Normativa recomienda la
Nacional e siguiente
Internacional. lectura:
Colaboración “Cibercrimen:
Internacional. investigación
y
enjuiciamient
o”.
Acurio del Pino, S. “Manual de Evidencia Digital y AULA
1.1.4. Evidencia Entornos Informáticos” ABIERTA 1
Digital. Cadena https://www.oas.org/juridico/english/cyb_pan_ma
de Custodia. nual.pdf Para
Consideracione profundizar
s. Nuevos
en el
desafíos en la
Concepto
Investigación.
Desafíos Central 1 se
Procesales. recomienda el
siguiente
video:
“Trabajo de
Perito
Informático
Forense”.
MÓDULO 2
Altmark, D. R. y Molina Quiroga, E. (2012). AULA
2. El rol del Capítulo VII “PROTECCIÓN DE DATOS PERSONALES”. ABIERTA 2
Cibercrimen y
los datos Desde punto 1 al 1.2.3; 7.4 al 7.11 Tomo I, II y III. Para
personales Tratado de Derecho Informático (Ed. 1ª.). -2012-. profundizar
Buenos Aires, Argentina. Editorial: La Ley. en el
2.1. Datos
Concepto
personales y
Central 1 se
sus derivados
recomienda el
siguiente
video:
“Protección
de datos
personales”.
Altmark, D. R. y Molina Quiroga, E. (2012).
2.1.1. ¿Qué son Capítulo VII “PROTECCIÓN DE DATOS PERSONALES”.
los datos
personales? Desde punto 1 al 1.2.3; 7.4 al 7.11 Tomo I, II y III.
Normativa Tratado de Derecho Informático (Ed. 1ª.). -2012-.
vigente. Base Buenos Aires, Argentina. Editorial: La Ley.
de datos.
Concepto y
Alcance.
Privacidad en el
ámbito laboral
y sus derivados.

Palazzi, P. (2016). Los Delitos Informáticos en el Código AULA


2.1.2. ¿Cómo Penal -Análisis de la ley 26.388. (Ed. 3ª.). Capítulo IV -La ABIERTA 2
repercuten los Estafa- . Informática Ciudad Autónoma de Buenos
datos Aires, Argentina. Editorial: Abeledo Perrot. Para
personales en profundizar
la Ingeniería
en el
social, social
Concepto
Media y
Marketing Central 2 se
Digital? recomienda la
Herramientas. siguiente
Comunicación lectura: “La
no Verbal. Ingeniería
Social: el arte
del engaño”.
Altmark, D. R. y Molina Quiroga, E. (2012). AULA
2.1.3. Capítulo I “INTERNET Y NOMBRES DE DOMINIO” ABIERTA 2
Emprendeduris
mo en Internet. Punto 1.1.3.1 al 4.1.1; Para
Régimen legal. Capítulo III “DOCUMENTO ELECTRÓNICO Y FIRMA profundizar
Registro de un DIGITAL” en el
Software y
Punto 6, 8 hasta 8.9. Concepto
Nombres de
dominio. Central 3 se
Capítulo V “CONTRATOS INFORMÁTICOS. ETAPA
Contratos en recomienda la
PRECONTRACTUAL”
sitios Web. siguiente
Firma Digital y Punto 2 al 4.1.1 Publicación
Electrónica. Tomo I, II y III. Tratado de Derecho Informático (Ed. “Dominios IP
Alcances. 1ª.). -2012-. Buenos Aires, Argentina. Editorial: La versión 4 y 6,
Ley. diferencias y
beneficios”.
Altmark, D. R. y Molina Quiroga, E. (2012). AULA
2.1.4. Capítulo II “PROTECCIÓN DE DATOS PERSONALES”. ABIERTA 2
Propiedad
Intelectual: Desde punto 1 al 2.6.4; Tomo I, II y III. Tratado de Para
Alcances y Derecho Informático (Ed. 1ª.). -2012-. Buenos profundizar
consecuencias. Aires, Argentina. Editorial: La Ley. en el
Marca y
Concepto
Patente. Su
relación con el Central 4 se
Cibercrimen y recomienda la
el siguiente
Ciberespionaje. lectura “¿Qué
es la
propiedad
intelectual?”.
MÓDULO 3

Altmark, D. R. y Molina Quiroga, E. (2012). AULA


3. El ABIERTA 3
Capítulo VI “COMERCIO ELECTRÓNICO Y CONTRATOS
Cibercrimen y
TELEMÁTICOS”.
el comercio Para
electrónico Desde punto 1 al 8 Tomo I, II y III. Tratado de profundizar
Derecho Informático (Ed. 1ª.). -2012-. Buenos en el
3.1. El comercio Aires, Argentina. Editorial: La Ley. Concepto
electrónico
Central 1 se
recomienda el
siguiente
video“¿Qué es
comercio
electrónico?”.
Altmark, D. R. y Molina Quiroga, E. (2012). AULA
3.1.1. Capítulo VI “COMERCIO ELECTRÓNICO Y CONTRATOS ABIERTA 3
Concepto,
TELEMÁTICOS”.
Tipologías, Para
alcances. Desde punto 1 al 8 Tomo I, II y III. Tratado de profundizar
Normativa Derecho Informático (Ed. 1ª.). -2012-. Buenos en el
vigente. Aires, Argentina. Editorial: La Ley. Concepto
Central 1 se
recomienda la
siguiente
lectura
“Nociones
generales
sobre el
comercio
electrónico”.
Palazzi, P. (2016). Los Delitos Informáticos en el Código AULA
3.1.2. Casos de Penal -Análisis de la ley 26.388. (Ed. 3ª.). Capítulo IV -La ABIERTA 3
Phishing, Estafa- . Informática Ciudad Autónoma de Buenos
Pharming, Aires, Argentina. Editorial: Abeledo Perrot. Para
Carding en el profundizar
mundo del
en el
comercio
Concepto
electrónico
Central 2 se
recomienda el
siguiente
video“Ataque
de hackeo a
través de la
modalidad
vishing”.
Deep web: acceso, seguridad y análisis de tráfico AULA
3.1.3. ABIERTA 3
Comercios https://bit.ly/2O9tqwW
paralelos: Para
Darknet (casos profundizar
de
en el
investigación).
Concepto. Concepto
Mirada de Central 3 se
distintos recomienda el
ámbitos siguiente
profesionales.
video“Deep
Diferencias con
Web”.
la Deep Web.
Anonimato.

Guía para entender el mundo de las AULA


3.1.4. criptomonedas ABIERTA 3
Cryptomonedas
(bitcoin, etc.). https://bit.ly/2ztAz2U Para
Concepto, profundizar
Alcances,
en el
Modelo
Concepto
Operacional.
Central 4 se
recomienda el
siguiente
video“Bitcoin:
un sistema de
dinero en
efectivo
electrónico
peer to pee1”.
MÓDULO 4

El internet de las cosas, privacidad y seguridad AULA


4. La Internet ABIERTA 4
de las cosas Recuperado de la Web. https://bit.ly/2IgAGS3
(IoT) y las Para
infraestructura profundizar
s críticas
en el
Concepto
4.1.
Central 1 se
Ciberdelitos en
todas partes recomienda el
siguiente
video“¿Qué es
el internet de
las cosas”.
El internet de las cosas, privacidad y seguridad AULA
4.1.1. Internet ABIERTA 4
de las cosas. Recuperado de la Web. https://bit.ly/2IgAGS3
Concepto, Para
Alcance y profundizar
Tipologías.
en el
Diferentes tipos
Concepto
de ataques.
Central 1 se
recomienda el
siguiente
video“Ejempl
o de hasta
donde llegará
el internet de
las cosas”.
La protección de infraestructuras críticas: Un AULA
4.1.2. análisis de Derecho Comparado. ABIERTA 4
Infraestructura
s críticas. https://bit.ly/2DDsf4u Para
Concepto, profundizar
Tipologías y su
en el
relación con la
Concepto
ciberseguridad
Central 2 se
recomienda la
siguiente
lectura
“Ciberataque
a
infraestructur
as críticas
¿realidad o
ficción”.
IA: Inteligencia Artificial AULA
4.1.3. La Web ABIERTA 4
3.0: Inteligencia Pág. 2 a 8.
Artificial, la https://bit.ly/2NI4Ti4
realidad Para
aumentada, la profundizar
realidad virtual en el
y el ciberdelito. Concepto
Central 3 se
recomienda la
siguiente
lectura
“Aprendizaje
automático:
métodos y
aplicaciones
Pág. 1 a 8”.

Impresoras 3D ¿revolución tecnológica o social? AULA


4.1.4. Nuevas ABIERTA 4
tendencias en https://bit.ly/2xR0eR6
el Cibercrimen: Para
Bio-Crime, profundizar
Drones,
en el
Impresoras 3D,
Concepto
entre otras.
Central 4 se
recomienda el
siguiente
video
“Drones:
funcionamient
o, tipos y
usos”.

*Las filas deben ser agregadas en base a los contenidos que posee el programa de la materia.

También podría gustarte