El documento presenta una guía conceptual sobre cibercrimen y seguridad de la información, dividiéndolo en módulos y conceptos centrales. Incluye referencias bibliográficas básicas sobre estos temas como libros, artículos y videos para profundizar el conocimiento.
0 calificaciones0% encontró este documento útil (0 votos)
18 vistas8 páginas
El documento presenta una guía conceptual sobre cibercrimen y seguridad de la información, dividiéndolo en módulos y conceptos centrales. Incluye referencias bibliográficas básicas sobre estos temas como libros, artículos y videos para profundizar el conocimiento.
El documento presenta una guía conceptual sobre cibercrimen y seguridad de la información, dividiéndolo en módulos y conceptos centrales. Incluye referencias bibliográficas básicas sobre estos temas como libros, artículos y videos para profundizar el conocimiento.
El documento presenta una guía conceptual sobre cibercrimen y seguridad de la información, dividiéndolo en módulos y conceptos centrales. Incluye referencias bibliográficas básicas sobre estos temas como libros, artículos y videos para profundizar el conocimiento.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 8
Guía conceptual
Temario Bibliografía Básica Aula
Abierta MÓDULO 1 Altmark, D. R. y Molina Quiroga, E. (2012). AULA 1. Capítulo I “INTERNET Y NOMBRES DE DOMINIO” ABIERTA 1 Cibercrimen y la Seguridad Tomo I, II y III. Tratado de Derecho Informático (Ed. de la 1ª.). -2012-. Buenos Aires, Argentina. Editorial: La Para Información Ley. profundizar en el 1.1. Concepto Introducción Central 1 se conceptual recomienda la siguiente lectura: “¿Cómo funciona Internet? Parte 1”. Altmark, D. R. y Molina Quiroga, E. (2012). AULA 1.1.1. Capítulo I “INTERNET Y NOMBRES DE DOMINIO”. ABIERTA 1 Funcionamient o de Internet y Desde punto 1 al 2.2.5. Tomo I, II y III. Tratado de la Seguridad Derecho Informático (Ed. 1ª.). -2012-. Buenos Para Jurídica. Aires, Argentina. Editorial: La Ley. profundizar Conceptos y en el sus derivados. Concepto Central 1 se recomienda el siguiente video: “Modelo OSI”. Altmark, D. R. y Molina Quiroga, E. (2012). AULA 1.1.2. ABIERTA 1 Capítulo X “ASPECTOS JURÌDICOS DE LA SEGURIDAD Información, INFORMÁTICA”. manejo y su Para seguridad. profundizar Alcances. Estadios de la Desde punto 1 al 2.12.3. Tomo I, II y III. Tratado de en el Información. Derecho Informático (Ed. 1ª.). -2012-. Buenos Concepto Aires, Argentina. Editorial: La Ley. Central 2 se recomienda la siguiente lectura: “Seguridad Informática”. Altmark, D. R. y Molina Quiroga, E. (2012). AULA 1.1.3. ¿Qué es ABIERTA 1 Capítulo IX “DELITOS INFORMÁTICOS”. el Cibercrimen?, Desde punto 1 al 4.2.1; 6.1.3 al 6.1.5; 6.2.4 al 7.1. Para tipologías y Tomo I, II y III. Tratado de Derecho Informático (Ed. profundizar alcances con la 1ª.). -2012-. Buenos Aires, Argentina. Editorial: La en el Big Data, Cloud Ley. Concepto Computing, entre otros. Central 3 se Normativa recomienda la Nacional e siguiente Internacional. lectura: Colaboración “Cibercrimen: Internacional. investigación y enjuiciamient o”. Acurio del Pino, S. “Manual de Evidencia Digital y AULA 1.1.4. Evidencia Entornos Informáticos” ABIERTA 1 Digital. Cadena https://www.oas.org/juridico/english/cyb_pan_ma de Custodia. nual.pdf Para Consideracione profundizar s. Nuevos en el desafíos en la Concepto Investigación. Desafíos Central 1 se Procesales. recomienda el siguiente video: “Trabajo de Perito Informático Forense”. MÓDULO 2 Altmark, D. R. y Molina Quiroga, E. (2012). AULA 2. El rol del Capítulo VII “PROTECCIÓN DE DATOS PERSONALES”. ABIERTA 2 Cibercrimen y los datos Desde punto 1 al 1.2.3; 7.4 al 7.11 Tomo I, II y III. Para personales Tratado de Derecho Informático (Ed. 1ª.). -2012-. profundizar Buenos Aires, Argentina. Editorial: La Ley. en el 2.1. Datos Concepto personales y Central 1 se sus derivados recomienda el siguiente video: “Protección de datos personales”. Altmark, D. R. y Molina Quiroga, E. (2012). 2.1.1. ¿Qué son Capítulo VII “PROTECCIÓN DE DATOS PERSONALES”. los datos personales? Desde punto 1 al 1.2.3; 7.4 al 7.11 Tomo I, II y III. Normativa Tratado de Derecho Informático (Ed. 1ª.). -2012-. vigente. Base Buenos Aires, Argentina. Editorial: La Ley. de datos. Concepto y Alcance. Privacidad en el ámbito laboral y sus derivados.
Palazzi, P. (2016). Los Delitos Informáticos en el Código AULA
2.1.2. ¿Cómo Penal -Análisis de la ley 26.388. (Ed. 3ª.). Capítulo IV -La ABIERTA 2 repercuten los Estafa- . Informática Ciudad Autónoma de Buenos datos Aires, Argentina. Editorial: Abeledo Perrot. Para personales en profundizar la Ingeniería en el social, social Concepto Media y Marketing Central 2 se Digital? recomienda la Herramientas. siguiente Comunicación lectura: “La no Verbal. Ingeniería Social: el arte del engaño”. Altmark, D. R. y Molina Quiroga, E. (2012). AULA 2.1.3. Capítulo I “INTERNET Y NOMBRES DE DOMINIO” ABIERTA 2 Emprendeduris mo en Internet. Punto 1.1.3.1 al 4.1.1; Para Régimen legal. Capítulo III “DOCUMENTO ELECTRÓNICO Y FIRMA profundizar Registro de un DIGITAL” en el Software y Punto 6, 8 hasta 8.9. Concepto Nombres de dominio. Central 3 se Capítulo V “CONTRATOS INFORMÁTICOS. ETAPA Contratos en recomienda la PRECONTRACTUAL” sitios Web. siguiente Firma Digital y Punto 2 al 4.1.1 Publicación Electrónica. Tomo I, II y III. Tratado de Derecho Informático (Ed. “Dominios IP Alcances. 1ª.). -2012-. Buenos Aires, Argentina. Editorial: La versión 4 y 6, Ley. diferencias y beneficios”. Altmark, D. R. y Molina Quiroga, E. (2012). AULA 2.1.4. Capítulo II “PROTECCIÓN DE DATOS PERSONALES”. ABIERTA 2 Propiedad Intelectual: Desde punto 1 al 2.6.4; Tomo I, II y III. Tratado de Para Alcances y Derecho Informático (Ed. 1ª.). -2012-. Buenos profundizar consecuencias. Aires, Argentina. Editorial: La Ley. en el Marca y Concepto Patente. Su relación con el Central 4 se Cibercrimen y recomienda la el siguiente Ciberespionaje. lectura “¿Qué es la propiedad intelectual?”. MÓDULO 3
Altmark, D. R. y Molina Quiroga, E. (2012). AULA
3. El ABIERTA 3 Capítulo VI “COMERCIO ELECTRÓNICO Y CONTRATOS Cibercrimen y TELEMÁTICOS”. el comercio Para electrónico Desde punto 1 al 8 Tomo I, II y III. Tratado de profundizar Derecho Informático (Ed. 1ª.). -2012-. Buenos en el 3.1. El comercio Aires, Argentina. Editorial: La Ley. Concepto electrónico Central 1 se recomienda el siguiente video“¿Qué es comercio electrónico?”. Altmark, D. R. y Molina Quiroga, E. (2012). AULA 3.1.1. Capítulo VI “COMERCIO ELECTRÓNICO Y CONTRATOS ABIERTA 3 Concepto, TELEMÁTICOS”. Tipologías, Para alcances. Desde punto 1 al 8 Tomo I, II y III. Tratado de profundizar Normativa Derecho Informático (Ed. 1ª.). -2012-. Buenos en el vigente. Aires, Argentina. Editorial: La Ley. Concepto Central 1 se recomienda la siguiente lectura “Nociones generales sobre el comercio electrónico”. Palazzi, P. (2016). Los Delitos Informáticos en el Código AULA 3.1.2. Casos de Penal -Análisis de la ley 26.388. (Ed. 3ª.). Capítulo IV -La ABIERTA 3 Phishing, Estafa- . Informática Ciudad Autónoma de Buenos Pharming, Aires, Argentina. Editorial: Abeledo Perrot. Para Carding en el profundizar mundo del en el comercio Concepto electrónico Central 2 se recomienda el siguiente video“Ataque de hackeo a través de la modalidad vishing”. Deep web: acceso, seguridad y análisis de tráfico AULA 3.1.3. ABIERTA 3 Comercios https://bit.ly/2O9tqwW paralelos: Para Darknet (casos profundizar de en el investigación). Concepto. Concepto Mirada de Central 3 se distintos recomienda el ámbitos siguiente profesionales. video“Deep Diferencias con Web”. la Deep Web. Anonimato.
Guía para entender el mundo de las AULA
3.1.4. criptomonedas ABIERTA 3 Cryptomonedas (bitcoin, etc.). https://bit.ly/2ztAz2U Para Concepto, profundizar Alcances, en el Modelo Concepto Operacional. Central 4 se recomienda el siguiente video“Bitcoin: un sistema de dinero en efectivo electrónico peer to pee1”. MÓDULO 4
El internet de las cosas, privacidad y seguridad AULA
4. La Internet ABIERTA 4 de las cosas Recuperado de la Web. https://bit.ly/2IgAGS3 (IoT) y las Para infraestructura profundizar s críticas en el Concepto 4.1. Central 1 se Ciberdelitos en todas partes recomienda el siguiente video“¿Qué es el internet de las cosas”. El internet de las cosas, privacidad y seguridad AULA 4.1.1. Internet ABIERTA 4 de las cosas. Recuperado de la Web. https://bit.ly/2IgAGS3 Concepto, Para Alcance y profundizar Tipologías. en el Diferentes tipos Concepto de ataques. Central 1 se recomienda el siguiente video“Ejempl o de hasta donde llegará el internet de las cosas”. La protección de infraestructuras críticas: Un AULA 4.1.2. análisis de Derecho Comparado. ABIERTA 4 Infraestructura s críticas. https://bit.ly/2DDsf4u Para Concepto, profundizar Tipologías y su en el relación con la Concepto ciberseguridad Central 2 se recomienda la siguiente lectura “Ciberataque a infraestructur as críticas ¿realidad o ficción”. IA: Inteligencia Artificial AULA 4.1.3. La Web ABIERTA 4 3.0: Inteligencia Pág. 2 a 8. Artificial, la https://bit.ly/2NI4Ti4 realidad Para aumentada, la profundizar realidad virtual en el y el ciberdelito. Concepto Central 3 se recomienda la siguiente lectura “Aprendizaje automático: métodos y aplicaciones Pág. 1 a 8”.
Impresoras 3D ¿revolución tecnológica o social? AULA
4.1.4. Nuevas ABIERTA 4 tendencias en https://bit.ly/2xR0eR6 el Cibercrimen: Para Bio-Crime, profundizar Drones, en el Impresoras 3D, Concepto entre otras. Central 4 se recomienda el siguiente video “Drones: funcionamient o, tipos y usos”.
*Las filas deben ser agregadas en base a los contenidos que posee el programa de la materia.