Вы находитесь на странице: 1из 7

ESRN 43 ORIENTACIÓN INFORMÁTICA 2019

SEGURIDAD Y LEGISLACIÓN INFORMÁTICA

● Curso: 5to año.


● Turno: Mañana
● Profesor: Argañaraz Carlos Damian
Bidegain César Osvaldo
Graneros Maria Gimena
Hollweg Brian Iván
Ovejero Yanina

Fundamentación

La información debe considerarse como un elemento importante en el desarrollo de las organizaciones para desarrollar sus
actividades, cumplir con sus funciones en forma correcta y sin alteraciones. En consecuencia, es importante que la información esté bien
protegida y debidamente guardada para su posterior uso y aplicación.
La seguridad informática protege contra una amplia gama de amenazas tanto de orden fortuito como de orden intencionado, si estos
aspectos no son cuidados pueden provocar la pérdida total o parcial de la información.
Es importante determinar el grado de vulnerabilidad y la exposición a distintas amenazas. Esto determina las acciones que se deben
desarrollar para evitar posibles violaciones potenciales de los sistemas.
Un sistema seguro debe tener algunas características que se describen.
La confidencialidad permite acceder a todas aquellas personas que están autorizadas para su uso y explotación. La integridad de la
información permite extraer la información con exactitud y la totalidad de las mismas, los métodos y proceso de transmisión. La disponibilidad
debe garantizar al usuario tener acceso a la información ya los recursos cuando se lo requiere y se lo necesita. En consecuencia, la seguridad
permite trabajar con mayor confiabilidad con las aplicaciones y sistemas informáticos.
La legislación protege y regula la actividad informática; si bien es un tema que se discute desde hace tiempo, hace poco que se
desarrolló y se comenzó a aplicar.
ESRN 43 ORIENTACIÓN INFORMÁTICA 2019

Ejes Organizadores

Propósitos
EJE 1: Seguridad Informática

● Es importante para desarrollar temas referidos al análisis de amenazas informáticas, que ponen en riesgo la información de los
distintos soportes que se utilizan para la gestión, procesamiento, almacenamiento y comunicación de los datos.
● La identificación de virus y otros tipos de amenazas es clave para determinar estrategias que se deben desarrollar con el objeto de
solucionar problemas puntuales que surjan de dicho análisis; esto permitirá generar sistemas seguros.
● La práctica real de dichos procesos de análisis permite dimensionar los riesgos que las amenazas significan y las consecuencias que
esto provoca en el sistema informático.
● Por último, plantear protocolos de seguridad para salvar la información de los sistemas informáticos a fin de que operen de manera
segura con la información.

EJE 2: Derecho Informático


● Este eje permite analizar temas referidos a la propiedad intelectual y las posibles restricciones que se pueden aplicar a las
producciones. En consecuencia, analizar las distintas formas que permiten utilizar la información y determinar las limitaciones del
alcance de la propiedad intelectual de las creaciones.
● Es significativo considerar los modos de jerarquizar la información en los buscadores, y los derechos o las formas de censura que
éstos ejercen sobre la información.
● Además, posibilita indagar sobre la legislación vigente, sobre la compra y venta de artículos on line y los derechos laborales de la
actividad on line.
● De igual manera, permite conocer la legislación vigente en nuestro país sobre actividades desleales en la actividad informática y saber
las consecuencias.
● Como conclusión, este eje es trascendental para la formación de los estudiantes como futuros ciudadanos conocedores de sus
derechos y obligaciones en el ámbito informático y para una futura inserción laboral.
ESRN 43 ORIENTACIÓN INFORMÁTICA 2019

Primer Cuatrimestre

Ejes Saberes Indicadores Actividades Tiempo

●El desarrollo de temas ● Identificar problemáticas ● Lectura comprensiva.


1. Seguridad referidos al análisis de de su entorno próximo y ● Elaboración de cuadros, 19
Informática amenazas informáticas, que de la vida cotidiana. diagramas,infografías.
ponen en riesgo la información ● Identificar los modos de ● Investigación grupal. S
2. Derecho Informático de los distintos soportes que se intervención para el ● Solución de e
utilizan para la gestión, análisis de los equipos problemáticas m
procesamiento, frente a las amenazas presentadas a
almacenamiento y de riesgo informático. ● Taller de E.S.I n
comunicación de los datos. ● Identificar la importancia ● Proyección y analisi de a
● La criptografía y la necesidad del Encriptado pelicula s
de cifrar. La criptografía ● Interpretar las ● Lectura comprensiva.
simétrica y asimétrica- Firmas. diferencias de seguridad ● Subrayado de ideas
● La seguridad Pasiva y Activa. pasiva y activa principales.
● Los delitos Informáticos. ● Diferenciar las ● Elaboración de
● Legislaciones Internacionales. actividades criminales resúmenes y power de
● Legislación Argentina. ● Distinto tipos de leyes exposición .
● Protección de datos personales en distintos países. ● Investigación grupal.
y privados ● Observar e interpretar ● Proyección de Película
las Leyes sancionadas con análisis y
por el congreso cuestionario
Ley 25326,Ley 24766 ● Construcción de
esquemas, cuadros
sinópticos y
comparativos.
ESRN 43 ORIENTACIÓN INFORMÁTICA 2019

● ·Investigación grupal.
● Exposición oral y
escrita.
● Investigación con
cuestionarios guías
● Proyección de
película/documental

Segundo Cuatrimestre

Ejes Saberes Indicadores Actividades Tiempo

● Seguridad pasiva: Equipos ● Ubicación de los ● Lectura comprensiva.


● Seguridad pasiva: equipos. ● Subrayado de ideas 19
almacenamiento ● Centros de respaldo principales.
● Seguridad activa: Sistemas ● Estrategias de ● Elaboración de S
operativos almacenamiento resúmenes. e
● Seguridad activa: Aplicaciones- ● La importancia de los Investigación grupal. m
● Seguridad activa: acceso y respaldos ● Proyección de a
control a redes - ● Backup de datos documental y análisis n
● Legislación Internacional ● La importancia de la ● Lectura comprensiva. a
● Legislación Argentina autenticación de los ● Subrayado de ideas s
● Delitos Informáticos y sistemas y programas principales.
ESRN 43 ORIENTACIÓN INFORMÁTICA 2019

Ciberseguridad ● Actualizaciones ● Elaboración de


● Producción de software ● Firewall- proxy - spam resúmenes.
industrial ● Gestión de permisos y ● Investigación grupal.
privilegios, ● Construcción de
● Almacenamiento y esquemas, cuadros
manipulación de sinópticos y
contraseñas, etc comparativos.
● Observar e interpretar: ● Investigación grupal.
Ley 26388,Ley 11723, ● Exposición oral y escrita.
Ley 25856

ESTRATEGIAS METODOLÓGICAS

● Clases explicativas y expositivas.


● Práctica de ejercicios. Integración con otras materias.
● Seguimiento continúo de los alumnos.
● Uso de la computadora como recurso para la explicación de los diferentes temas.
● Búsqueda de información. Solución de problemas.
ESRN 43 ORIENTACIÓN INFORMÁTICA 2019

EVALUACIÓN

La evaluación será en forma Permanente y se evaluará el manejo de la máquina, grado de participación e interacción del alumno con el
recurso, también se tendrá en cuenta el uso eficiente de las herramientas de cada programa, la precisión en el desarrollo de las actividades
solicitadas y la presentación general del trabajo (estético, adecuado y pertinente). También la evaluación va a consistir en la observación directa
de los trabajos de los alumnos en forma individual y grupal, la interrogación verbal durante y después del trabajo. Evaluación cuantitativa y
cualitativa. Se tendrá en cuenta:
● Asistencia 75%
● Examen escrito.
● Exposición oral individual/ grupal.
● Carpeta completa.
● Trabajos prácticos o de investigación individual/ grupal.

CRITERIOS DE EVALUACIÓN

El desarrollo de temas referidos al análisis de amenazas informáticas, que ponen en riesgo la información de los distintos
soportes que se utilizan para la gestión, procesamiento, almacenamiento y comunicación de los datos.
El análisis de las distintas legislaciones informáticas, nacionales e internacionales.
Adoptar pautas y prácticas de tratamiento seguro de la información, reconociendo las vulnerabilidades de un sistema informático y
la necesidad de asegurarlo.
Elaborar tareas áulicas y trabajos prácticos para la aplicación y seguimiento de los diferentes espacios curriculares.
Valorar y respetar el trabajo de los demás, cooperando en la realización de trabajos grupales, desarrollando una actitud tolerante
hacia las opiniones ajenas.
Utilizar lenguaje técnico para identificar y usar las diversas herramientas informáticas.
Comprender e interpretar adecuadamente el lenguaje oral, escrito e iconográfico del área de informática.
ESRN 43 ORIENTACIÓN INFORMÁTICA 2019

BIBLIOGRAFÍA

Del Alumno:
● Apuntes provistos por la cátedra:
○ Digitales a través del servidor de la escuela o por algún dispositivo de almacenamiento.
○ Fotocopias.
○ Apuntes tomados en clases.
Del Docente:
● Criptografía - Federico Pacheco - Manuales USERS
● Seguridad Informática Mc Graw Hill 2013.
● Material Audiovisual (videos, películas, documentales)
● Reportes de seguridad, publicaciones sobre Noticias y Tendencias, White Papers, Guías, Infografías - https://www.welivesecurity.com/la-
es/
● Archivos Pdf: componentes internos de la PC; Manual de informática; Introducción a la informática. Computación.
● Firma digital - http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-74999/70749/norma.htm
● Delitos Informáticos (Ley 26.388) - http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
● Propiedad Intelectual (Ley 11.723) - http://servicios.infoleg.gob.ar/infolegInternet/anexos/40000-44999/42755/texact.htm
● Habeas Data (Ley 25.326) - http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm
● Industria Producción de software (Ley 25856) - http://servicios.infoleg.gob.ar/infolegInternet/anexos/90000-94999/91606/norma.htm

Вам также может понравиться