Unidad 1: Seguridad de la Información. Concepto, Concepción de la Seguridad de la Información. Principios Básicos: Confidencialidad, Integridad y Disponibilidad. Autenticación o autentificación, Tipos de autenticación, Características y Mecanismos de la autenticación.
Unidad 2: Seguridad de la Información. Servicios de Seguridad, Protocolos de Seguridad de la Información. La Seguridad de la Información, según la Norma ISO/IEC-27001. Elementos o Fases para la Implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI). Implementando la Norma ISO/IEC-27001. Política General de Seguridad de la Información. Análisis y Evaluación de Riesgos. Método de Análisis, Evaluación y Tratamiento del Riesgo. Auditorías para la Norma ISO/IEC-27001. Beneficios de la Norma ISO/IEC-27001. Sistema de Gestión de la Seguridad de la Información utilizando O-ISM3.
Unidad 3: Seguridad Informática. Objetivos y Tipos de Seguridad Informática: Seguridad Informática de Hardware, de Software y de Red. Métodos de Seguridad Informática de Red. Seguridad Informática de Red en la Nube Concepto de Amenazas. Algunos Tipos de Amenazas: Malware, Spyware, Ransomware, Spoofing, Troyan Horse, Worms, BackDoor, Botnets, Spam, Trashing. Ingeniería Social. Tipos de Ataques de Ingeniería Social: Hunting y Farming. Técnicas de Ingeniería Social: Pretextos, Shoulder Surfing, Phishing, Masquerading, Baiting, Scavening y Vishing.
Unidad 4: Seguridad Informática. Algunos Tipos de Ataques Informáticos: Ataque por Denegación de Servicio, Ataque por Técnicas de Escaneo de Puertos, Ataque por Suplantación de Identidad ARP, Ataque por Saturación de ICMP, Ataque a través de Intermediario, Ataques para Secuestro de Datos, Ataques por Ingeniería Social, Ataque por Determinación de Sistema Operativo, Ataque por Grabación de Teclas Oprimidas y Ataque por Virus Informáticos. Amenazas Informáticas del Futuro. Prácticas Útiles para Aplicar en Seguridad Informática. Algunos Consejos de Seguridad Informática. Aspectos para Seleccionar el mejor Software de Seguridad Informática.
Unidad 5: ¿Qué son las redes de computadoras? Componentes de una red de computadoras. Clasificación de las Redes de Computadoras: Redes Remotas de Computadoras o WAN, Redes de Área Metropolitana o MAN, Redes Locales de Computadoras o LAN, Redes Locales de Computadoras Virtuales o VLAN – Virtual Local Area Network, Redes Personales de Computadoras o PAN – Personal Area Network, Multicomputadoras, Multiprocesadores. Enlaces: Caminos Lógicos y Caminos Físicos. ¿Qué es un Protocolo? ¿Qué es internet? Protocolo TCP/IP Características principales de Internet. ¿Qué es la seguridad en internet y cómo se implementa?
Unidad 6: Concepto de Privacidad Informática. Navegar no es una actividad anónima. Cookies informáticas. Distintos tipos de cookies informáticas. ¿Cuántas cookies utilizan los sitios web? Características de la Privacidad Informática. Principales amenazas a la Privacidad Informática: Programas maliciosos, Suplantación de identidad por e-mail, Ciberacoso, Troyanos, Correo no deseado, Virus informáticos, Oversharing, Protocolos inseguros. Aplicaciones para telefonía móvil y la Privacidad Informática. ¿Cómo cuidar la privacidad informática? Educar a los niños para una sana utilización de Internet. La huella digital y la identidad digital.
Unidad 7: Concepto de Sexting. Contexto. Características generales del sexting. Características del sexting y los jóvenes. Aspectos psicológicos y sociológicos: exhibicionismo online, ¿Qué puede llevar a un adolescente a enviar una imagen de alto contenido sexual de sí mismo a su pareja o a alguien que quiere conquistar utilizando internet o celular? Consecuencias: Los riesgos de la exposición sexual. Aspectos legales. Sextorsión. ¿Cómo operan los extorsionadores sexuales? ¿Cómo proteger de la extorsión sexual? Algunos ejemplos de sextorsión.
Unidad 8: CiberDating y Redes Sociales. Concepto de CiberDating. Contexto del CiberDating. Tipos de CiberDating. Adult Dating. Ventajas y Desventajas del CiberDating. Concepto de Social Media. Qué incluye Social Media. Cómo funciona Social Media. Concepto de las Redes Sociales. Origen y Evolución de las Redes Sociales. Algunos tipos de Redes Sociales. Aspectos Positivos de las Redes Sociales. Aspectos negativos de las Redes Sociales. ¿Cuáles son las redes sociales con más usuarios en 2021? Matchmaking. Distintos tipos de Matchmaking. Online Dating. Speed dating. Slow dating. Los portales, páginas o sitios de encuentros más importantes. Tiempo en redes sociales por plataforma. Novedades sobre CiberDating y Redes Sociales.
Unidad 9: Definición de Bullying. Los tipos más comunes de Bullying: Verbal, Físico, Social, Sexual, Cyberbullying. Definición de CiberBullying o ciberacoso. Contexto de ciberbullying y diferencias con el bullying. ¿Qué personajes participan en el ciberbullying? Componentes del Ciberbullying: Campo de Análisis Interpersonal, Campo de Análisis Intrapersonal, Campo de Análisis Intragrupal, Campo de Análisis Contextual. Consecuencias y efectos del Cyberbullying. Señales que indicarán que un niño puede ser objeto de Ciberbullying. ¿Que podrá hacer si su hijo está siendo objeto de ciberbullying? ¿Qué hacer cuando su hijo es el acosador? Algunas estadísticas del ciberbullying.
Unidad 10: Definición de Grooming. Tipos de online Grooming o simplemente Grooming. El Proceso de Grooming. ¿Cómo actúan los Ciberdelincuentes en el Grooming? Diferentes Perfiles de los Ciberdelincuentes en el Grooming. ¿Cómo se manifiesta el Grooming? Consecuencias para la Victima de Grooming. Consejos para prevenir el Grooming. Buenas prácticas de los adultos para prevenir el Grooming. ¿Cómo hablar con los menores y/o adolescentes sobre el Grooming? ¿Qué hacer si pasa el Grooming? ¿Cómo evitar el Robo de Imágenes? Algunas Organizaciones y Estadísticas sobre el Grooming. Algunos casos de Grooming.
Unidad 11: OverSharenting y Phubbing, Concepto de OverSharenting u Oversharing. Cuando los Padres no respetan la intimidad de sus hijos en Internet. Consecuencias del OverSharenting en Menores y Adolescentes. Consecuencias sociales. Oversharing y Adolescentes. ¿Qué compartir en las redes sociales? Algunas Estadísticas sobre Oversharing. Concepto y Contexto del Phubbing. El Phubbing en las Relaciones de Pareja y Familiares. El phubbing y la salud mental. Campañas Anti-Phubbing. FOMO o Miedo a la Exclusión Digital. Síntomas del Síndrome FOMO. Consejos para prevenir el FOMO. FOMO Empresarial. JOMO o el placer de perderse las cosas. Empezar con el JOMO.
Unidad 12: Legislación Internacional y Argentina: Conceptos básicos del Derecho Civil. El Derecho. Fuentes del Derecho. Internet, las Nuevas Tecnologías y el Derecho Informático. El Derecho Informático. Concepto de Delito Informático. Tipos de Delitos Informáticos. La Evidencia Digital o Prueba Informática. El Rol del Estado en la Era Digital. Gobernanza de la red. Información Pública y Privada. El Derecho al Olvido. Legislación Argentina: Documento Electrónico, Propiedad Intelectual, Protección de Datos, Firma Digital, Ciberbullying, Delitos Informáticos, Grooming. Legislación Internacional: Unión Europea. España. Italia. Novedades Sobre Ciberdelitos.
Actividad Final – Monografía