Unidad 1: Concepto de Seguridad de la Información, Confidencialidad, Integridad, Disponibilidad, Autenticación o autentificación.
Unidad 2: Servicios de seguridad, Protocolos de seguridad de la información. La seguridad de la información, según la norma ISO 27001.
Unidad 3: Objetivos de la Seguridad Informática. Ingeniería social. Tipo de amenazas: virus informático, gusano informático, troyano, bomba lógica, spyware, etc. Amenazas por el origen (Internas, externas), amenazas por el efecto que causan, por el medio utilizado.
Unidad 4: Algunos tipos de ataques informáticos: Ataques por repetición, ataques de modificación de bits, ataques de denegación de servicio y ataques de diccionario. Amenazas informáticas del futuro. Algunos tipos de protocolos en la seguridad informática: TCP/IP, HTTP, HTTPS, FTP, SSH y DNS.
Unidad 5: Introducción a las Redes de Computadoras. ¿Qué son las redes de computadoras? Componentes de una red de computadoras. Clasificación de las Redes: Redes Remotas o WAN, Redes de Área Metropolitana o MAN, Redes Locales o LAN, Multicomputadoras, Multiprocesadores. Enlaces: Caminos Lógicos y Caminos Físicos. ¿Qué es un Protocolo? ¿Qué es internet? Protocolo TCP/IP. Características principales de Internet. Que es la seguridad en internet y como se implementa.
Unidad 6: Privacidad Informática: Concepto. Navegar no es una actividad anónima. Aspectos a tener en cuenta. La privacidad y la protección de datos. Cómo cuidar nuestra privacidad. Educar a los niños para un sano uso de Internet. Que se entiende por huella digital y cuánto tiempo permanece. Over-Sharenting: Cuando los padres no respetan la intimidad de sus hijos en Internet.
Unidad 7: Sexting: Concepto. Contexto. Aspectos psicológicos y sociológicos: exhibicionismo online, consecuencias: Los riesgos de la exposición. Aspectos legales. Cómo proteger de la extorsión sexual.
Unidad 8: Ciberdating y Redes Sociales: Concepto. Contexto. Matchmaking y Online Dating. El Speeddating y el Slowdating Portales, páginas o sitios de encuentros: Tinder, OK Cupid, Badoo, Citas Web, Twitter, Facebook, Google, Google Buzz, Netvibes, Gamer love, LinkedIn, Menéame, Latafanera, Aupatu, Debulla, Enchílame, Digg it, del.icio.us, Stumble It!, Barrapunto, Technorati, Fresqui, Blinkslist furl, ma.gnolia, simpy, newsvine, reddi,t fark, TailRank, YouTube Tv, etc.
Unidad 9: Bullying y Ciberbullying: Definición de CiberBullying o ciberacoso. Contexto. ¿Cuándo estamos ante un caso de CiberBullying?, ¿Por qué es especialmente
grave el CiberBullying?, ¿Cómo se manifiesta el CiberBullying?, ¿Qué es E-Bullying?,Características del E-Bullying. El peligro anónimo. La conducta de hostigamiento. ¿Qué hacer frente a casos de CiberBullying? Aspectos legales.
Unidad 10: Grooming: Definición de Grooming. El proceso de grooming. Lucha contra el grooming: MSN Messenger, Yahoo!, Perverted-Justice, Crisp Thinking, Sentry Parental Controls, Fundación Alia2, Protégeles, Pantallas Amigas, Padres 2.0, Cobertura Protegemenores, RedNATIC y Save the Children. El grooming como delito.
Unidad 11: Over-Sharenting: Conceptos básicos sobre el Over-Sharenting. Huella Digital. Responsabilidades legales de los padres.
Unidad 12: Legislación Internacional y Argentina: Conceptos básicos del derecho civil. El derecho en el campo de la informática, Internet y las nuevas tecnologías de la información. Concepto de delito informático. Formas de delito. Evidencia digital. El rol del estado. Información pública y privada. Ley de Habeas Data. Protección de la propiedad intelectual: obras de software y ley de patentes. Software libre. Marcos regulatorios acerca de la prestación de servicios. Comercio electrónico. Documento electrónico y firma digital. Tercerización y exportación de servicios. Convenios y/o contratos informáticos. Responsabilidad social empresaria. Detalle de la Ley 26904, que incorpora al Código Penal el tema sobre Grooming o Ciberacoso.
Actividad Final - Monografía