Sei sulla pagina 1di 7

Guía conceptual

Temario Bibliografía Básica Aula Abierta


MÓDULO 1
Altmark, D. R. y Molina Quiroga, E. (2012). AULA ABIERTA 1
1. Cibercrimen y Capítulo I “INTERNET Y NOMBRES DE DOMINIO”
la Seguridad de
la Información Tomo I, II y III. Tratado de Derecho Informático Para profundizar
(Ed. 1ª.). -2012-. Buenos Aires, Argentina. en el Concepto
1.1. Introducción Editorial: La Ley. Central 1 se
conceptual recomienda la
siguiente
lectura: “¿Cómo
funciona
Internet? Parte
1”.
Altmark, D. R. y Molina Quiroga, E. (2012). AULA ABIERTA 1
1.1.1. Capítulo I “INTERNET Y NOMBRES DE DOMINIO”.
Funcionamiento
de Internet y la Desde punto 1 al 2.2.5. Tomo I, II y III. Tratado Para profundizar
Seguridad de Derecho Informático (Ed. 1ª.). -2012-. en el Concepto
Jurídica. Buenos Aires, Argentina. Editorial: La Ley. Central 1 se
Conceptos y sus
recomienda el
derivados.
siguiente video:
“Modelo OSI”.

Altmark, D. R. y Molina Quiroga, E. (2012). AULA ABIERTA 1


1.1.2.
Capítulo X “ASPECTOS JURÍDICOS DE LA SEGURIDAD
Información, Para profundizar
INFORMÁTICA”.
manejo y su en el Concepto
seguridad. Desde punto 1 al 2.12.3. Tomo I, II y III. Central 2 se
Alcances. Estadios Tratado de Derecho Informático (Ed. 1ª.). - recomienda la
de la Información. 2012-. Buenos Aires, Argentina. Editorial: La siguiente
Ley. lectura:
“Seguridad
Informática”.
Altmark, D. R. y Molina Quiroga, E. (2012). AULA ABIERTA 1
1.1.3. ¿Qué es el Capítulo IX “DELITOS INFORMÁTICOS”.
Cibercrimen?,
tipologías y Desde punto 1 al 4.2.1; 6.1.3 al 6.1.5; 6.2.4 al Para profundizar
alcances con la Big 7.1. Tomo I, II y III. Tratado de Derecho en el Concepto
Data, Cloud Informático (Ed. 1ª.). -2012-. Buenos Aires, Central 3 se
Computing, entre Argentina. Editorial: La Ley. recomienda la
otros. Normativa
siguiente
Nacional e
lectura:
Internacional.
Colaboración “Cibercrimen:
Internacional. investigación y
enjuiciamiento”.

AULA ABIERTA 1
1.1.4. Evidencia
Digital. Cadena de Para profundizar
Custodia. en el Concepto
Consideraciones. Central 1 se
Nuevos desafíos
recomienda el
en la
siguiente video:
Investigación.
Desafíos “Trabajo de
Procesales. Perito
Informático
Forense”.

MÓDULO 2
Altmark, D. R. y Molina Quiroga, E. (2012). AULA ABIERTA 2
2. El rol del Capítulo VII “PROTECCIÓN DE DATOS PERSONALES”.
Cibercrimen y los Para profundizar
datos personales Desde punto 1 al 1.2.3; 7.4 al 7.11 Tomo I, II y en el Concepto
III. Tratado de Derecho Informático (Ed. 1ª.). - Central 1 se
2.1. Datos 2012-. Buenos Aires, Argentina. Editorial: La recomienda el
personales y sus Ley. siguiente video:
derivados
“Protección de
datos
personales”.

Altmark, D. R. y Molina Quiroga, E. (2012).


2.1.1. ¿Qué son Capítulo VII “PROTECCIÓN DE DATOS PERSONALES”.
los datos
personales? Desde punto 1 al 1.2.3; 7.4 al 7.11 Tomo I, II y
Normativa III. Tratado de Derecho Informático (Ed. 1ª.). -
vigente. Base de 2012-. Buenos Aires, Argentina. Editorial: La
datos. Concepto y Ley.
Alcance.
Privacidad en el
ámbito laboral y
sus derivados.

Palazzi, P. (2016). Los Delitos Informáticos en el AULA ABIERTA 2


2.1.2. ¿Cómo Código Penal -Análisis de la ley 26.388. (Ed. 3ª.).
repercuten los Capítulo IV -La Estafa- . Informática Ciudad Para profundizar
datos personales Autónoma de Buenos Aires, Argentina. Editorial: en el Concepto
en la Ingeniería Abeledo Perrot. Central 2 se
social, social
recomienda la
Media y
siguiente
Marketing Digital?
Herramientas. lectura: “La
Comunicación no Ingeniería
Verbal. Social: el arte
del engaño”.

Altmark, D. R. y Molina Quiroga, E. (2012). AULA ABIERTA 2


2.1.3. Capítulo I “INTERNET Y NOMBRES DE DOMINIO”
Emprendedurismo Para profundizar
en Internet. Punto 1.1.3.1 al 4.1.1; en el Concepto
Régimen legal. Capítulo III “DOCUMENTO ELECTRÓNICO Y FIRMA Central 3 se
Registro de un DIGITAL” recomienda la
Software y
Punto 6, 8 hasta 8.9. siguiente
Nombres de
dominio. Publicación
Capítulo V “CONTRATOS INFORMÁTICOS. ETAPA
Contratos en “Dominios IP
PRECONTRACTUAL”
sitios Web. Firma versión 4 y 6,
Digital y Punto 2 al 4.1.1 diferencias y
Electrónica. Tomo I, II y III. Tratado de Derecho Informático beneficios”.
Alcances. (Ed. 1ª.). -2012-. Buenos Aires, Argentina.
Editorial: La Ley.

Altmark, D. R. y Molina Quiroga, E. (2012). AULA ABIERTA 2


2.1.4. Propiedad Capítulo II “PROTECCIÓN DE DATOS PERSONALES”.
Intelectual: Para profundizar
Alcances y Desde punto 1 al 2.6.4; Tomo I, II y III. Tratado en el Concepto
consecuencias. de Derecho Informático (Ed. 1ª.). -2012-. Central 4 se
Marca y Patente. Buenos Aires, Argentina. Editorial: La Ley. recomienda la
Su relación con el
siguiente lectura
Cibercrimen y el “¿Qué es la
Ciberespionaje. propiedad
intelectual?”.
MÓDULO 3

Altmark, D. R. y Molina Quiroga, E. (2012). AULA ABIERTA 3


3. El Cibercrimen
Capítulo VI “COMERCIO ELECTRÓNICO Y CONTRATOS
y el comercio Para profundizar
TELEMÁTICOS”.
electrónico en el Concepto
Desde punto 1 al 8 Tomo I, II y III. Tratado de Central 1 se
3.1. El comercio Derecho Informático (Ed. 1ª.). -2012-. Buenos recomienda el
electrónico Aires, Argentina. Editorial: La Ley. siguiente
video“¿Qué es
comercio
electrónico?”.
Altmark, D. R. y Molina Quiroga, E. (2012). AULA ABIERTA 3
3.1.1. Concepto,
Capítulo VI “COMERCIO ELECTRÓNICO Y CONTRATOS
Tipologías, Para profundizar
TELEMÁTICOS”.
alcances. en el Concepto
Normativa Desde punto 1 al 8 Tomo I, II y III. Tratado de Central 1 se
vigente. Derecho Informático (Ed. 1ª.). -2012-. Buenos recomienda la
Aires, Argentina. Editorial: La Ley. siguiente lectura
“Nociones
generales sobre
el comercio
electrónico”.
Palazzi, P. (2016). Los Delitos Informáticos en el AULA ABIERTA 3
3.1.2. Casos de Código Penal -Análisis de la ley 26.388. (Ed. 3ª.).
Phishing, Capítulo IV -La Estafa- . Informática Ciudad Para profundizar
Pharming, Carding Autónoma de Buenos Aires, Argentina. Editorial: en el Concepto
en el mundo del Abeledo Perrot. Central 2 se
comercio
recomienda el
electrónico
siguiente
video“Ataque
de hackeo a
través de la
modalidad
vishing”.
AULA ABIERTA 3
3.1.3. Comercios
paralelos: Darknet Para profundizar
(casos de en el Concepto
investigación). Central 3 se
Concepto. Mirada recomienda el
de distintos siguiente
ámbitos video“Deep
profesionales.
Web”.
Diferencias con la
Deep Web.
Anonimato.

AULA ABIERTA 3
3.1.4.
Cryptomonedas Para profundizar
(bitcoin, etc.). en el Concepto
Concepto, Central 4 se
Alcances, Modelo
recomienda el
Operacional.
siguiente
video“Bitcoin:u
n sistema de
dinero en
efectivo
electrónico peer
to pee1”.
MÓDULO 4
AULA ABIERTA 4
4. La Internet de
las cosas (IoT) y Para profundizar
las en el Concepto
infraestructuras Central 1 se
críticas
recomienda el
siguiente
4.1. Ciberdelitos
video“¿Qué es
en todas partes
el internet de
las cosas”.

AULA ABIERTA 4
4.1.1. Internet de
las cosas. Para profundizar
Concepto, Alcance en el Concepto
y Tipologías. Central 1 se
Diferentes tipos recomienda el
de ataques. siguiente
video“Ejemplo
de hasta dónde
llegará el
internet de las
cosas”.
AULA ABIERTA 4
4.1.2.
Infraestructuras Para profundizar
críticas. Concepto, en el Concepto
Tipologías y su Central 2 se
relación con la
recomienda la
ciberseguridad
siguiente lectura
“Ciberataque a
infraestructuras
críticas
¿realidad o
ficción”.
AULA ABIERTA 4
4.1.3. La Web 3.0:
Inteligencia
Para profundizar
Artificial, la
realidad en el Concepto
aumentada, la Central 3 se
realidad virtual y recomienda la
el ciberdelito. siguiente lectura
“Aprendizaje
automático:
métodos y
aplicaciones
Pág. 1 a 8”.
AULA ABIERTA 4
4.1.4. Nuevas
tendencias en el Para profundizar
Cibercrimen: Bio- en el Concepto
Crime, Drones, Central 4 se
Impresoras 3D,
recomienda el
entre otras.
siguiente video
“Drones:
funcionamiento,
tipos y usos”.

Potrebbero piacerti anche