Академический Документы
Профессиональный Документы
Культура Документы
Fundamentación
La información debe considerarse como un elemento importante en el desarrollo de las organizaciones para desarrollar sus
actividades, cumplir con sus funciones en forma correcta y sin alteraciones. En consecuencia, es importante que la información esté bien
protegida y debidamente guardada para su posterior uso y aplicación.
La seguridad informática protege contra una amplia gama de amenazas tanto de orden fortuito como de orden intencionado, si estos
aspectos no son cuidados pueden provocar la pérdida total o parcial de la información.
Es importante determinar el grado de vulnerabilidad y la exposición a distintas amenazas. Esto determina las acciones que se deben
desarrollar para evitar posibles violaciones potenciales de los sistemas.
Un sistema seguro debe tener algunas características que se describen.
La confidencialidad permite acceder a todas aquellas personas que están autorizadas para su uso y explotación. La integridad de la
información permite extraer la información con exactitud y la totalidad de las mismas, los métodos y proceso de transmisión. La disponibilidad
debe garantizar al usuario tener acceso a la información ya los recursos cuando se lo requiere y se lo necesita. En consecuencia, la seguridad
permite trabajar con mayor confiabilidad con las aplicaciones y sistemas informáticos.
La legislación protege y regula la actividad informática; si bien es un tema que se discute desde hace tiempo, hace poco que se
desarrolló y se comenzó a aplicar.
ESRN 43 ORIENTACIÓN INFORMÁTICA 2019
Ejes Organizadores
Propósitos
EJE 1: Seguridad Informática
● Es importante para desarrollar temas referidos al análisis de amenazas informáticas, que ponen en riesgo la información de los
distintos soportes que se utilizan para la gestión, procesamiento, almacenamiento y comunicación de los datos.
● La identificación de virus y otros tipos de amenazas es clave para determinar estrategias que se deben desarrollar con el objeto de
solucionar problemas puntuales que surjan de dicho análisis; esto permitirá generar sistemas seguros.
● La práctica real de dichos procesos de análisis permite dimensionar los riesgos que las amenazas significan y las consecuencias que
esto provoca en el sistema informático.
● Por último, plantear protocolos de seguridad para salvar la información de los sistemas informáticos a fin de que operen de manera
segura con la información.
Primer Cuatrimestre
● ·Investigación grupal.
● Exposición oral y
escrita.
● Investigación con
cuestionarios guías
● Proyección de
película/documental
Segundo Cuatrimestre
ESTRATEGIAS METODOLÓGICAS
EVALUACIÓN
La evaluación será en forma Permanente y se evaluará el manejo de la máquina, grado de participación e interacción del alumno con el
recurso, también se tendrá en cuenta el uso eficiente de las herramientas de cada programa, la precisión en el desarrollo de las actividades
solicitadas y la presentación general del trabajo (estético, adecuado y pertinente). También la evaluación va a consistir en la observación directa
de los trabajos de los alumnos en forma individual y grupal, la interrogación verbal durante y después del trabajo. Evaluación cuantitativa y
cualitativa. Se tendrá en cuenta:
● Asistencia 75%
● Examen escrito.
● Exposición oral individual/ grupal.
● Carpeta completa.
● Trabajos prácticos o de investigación individual/ grupal.
CRITERIOS DE EVALUACIÓN
El desarrollo de temas referidos al análisis de amenazas informáticas, que ponen en riesgo la información de los distintos
soportes que se utilizan para la gestión, procesamiento, almacenamiento y comunicación de los datos.
El análisis de las distintas legislaciones informáticas, nacionales e internacionales.
Adoptar pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y
la necesidad de asegurarlo.
Elaborar tareas áulicas y trabajos prácticos para la aplicación y seguimiento de los diferentes espacios curriculares.
Valorar y respetar el trabajo de los demás, cooperando en la realización de trabajos grupales, desarrollando una actitud tolerante
hacia las opiniones ajenas.
Utilizar lenguaje técnico para identificar y usar las diversas herramientas informáticas.
Comprender e interpretar adecuadamente el lenguaje oral, escrito e iconográfico del área de informática.
ESRN 43 ORIENTACIÓN INFORMÁTICA 2019
BIBLIOGRAFÍA
Del Alumno:
● Apuntes provistos por la cátedra:
○ Digitales a través del servidor de la escuela o por algún dispositivo de almacenamiento.
○ Fotocopias.
○ Apuntes tomados en clases.
Del Docente:
● Criptografía - Federico Pacheco - Manuales USERS
● Seguridad Informática Mc Graw Hill 2013.
● Material Audiovisual (videos, películas, documentales)
● Reportes de seguridad, publicaciones sobre Noticias y Tendencias, White Papers, Guías, Infografías - https://www.welivesecurity.com/la-
es/
● Archivos Pdf: componentes internos de la PC; Manual de informática; Introducción a la informática. Computación.
● Firma digital - http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-74999/70749/norma.htm
● Delitos Informáticos (Ley 26.388) - http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
● Propiedad Intelectual (Ley 11.723) - http://servicios.infoleg.gob.ar/infolegInternet/anexos/40000-44999/42755/texact.htm
● Habeas Data (Ley 25.326) - http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm
● Industria Producción de software (Ley 25856) - http://servicios.infoleg.gob.ar/infolegInternet/anexos/90000-94999/91606/norma.htm