Ministerio de Cultura y Educación Universidad Nacional de San Luis Facultad de Ciencias Físico Matemáticas y Naturales Departamento: Informatica Área: Area IV: Pr. y Met. de Des. del Soft. |
I - Oferta Académica | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
II - Equipo Docente | ||||||||
---|---|---|---|---|---|---|---|---|
|
III - Características del Curso | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
IV - Fundamentación |
---|
El desarrollo profesional de la Informática ya está condicionado desde lo legal y todo indica que una fuerte tendencia en tal sentido será evidente en el futuro próximo. Es por ello que esta asignatura proporciona los elementos para que el estudiante tenga una clara noción de los límites legales de sus futuras actividades como profesional. Con especial énfasis en la transición desde la Sociedad de la información hacia la Sociedad del Conocimiento, esta asignatura cubre la enunciada necesidad de formación. La Auditoría Informática se ha consolidado como una subdisciplina fuertemente regulada y estandarizada. Esta materia se ocupa de transmitir conceptos y herramientas tanto en este ámbito como en el del Peritaje Informático, área de estudio frecuentemente relacionada. Aspectos de Ética Profesional, así como los complementos respecto a la Seguridad e Higiene y la Historia de las Computadoras se han incluido en esta asignatura a efectos de completar la formación integral del estudiante.
|
V - Objetivos / Resultados de Aprendizaje |
---|
Los objetivos prioritarios consisten en formar profesionales especialmente aptos para interactuar con el entorno legal, social, ambiental, con nociones sobre Auditoría Informática y Peritaje Informáticos, lo cual implica:
- Conocer y estar en condiciones de interpretar y cumplir los Aspectos Legales relacionados con la Informática. - Estar en condiciones de armonizar el ejercicio de la profesión en una relación armónica con el Entorno Social entendiendo la evolución de dicho entorno. - Contribuir al desarrollo de la función “Auditoría” en las empresas e instituciones de la región y del país. - Ejercitar el control de la función informática. - Verificar el cumplimiento de las Normativas de la Autoridad de Aplicación en este ámbito. - Prevenir el fraude informático. - Incorporar nociones de peritaje en el ámbito de la Informática. - Consolidar conceptos relacionados con la Ética Profesional. - Conocer aspectos de seguridad e higiene ligados a la profesión. - Complementar aspectos relacionados con la Historia de las Computadoras. |
VI - Contenidos |
---|
Unidad I – Aspectos Legales – Informáticos I
Propiedad intelectual del software. Reconocimiento del software como industria (ley 25.856). Leyes de promoción de la industria del software. Seguridad de la información y secretos comerciales Información confidencial y secretos comerciales. Amenazas internas y externas. Riesgos para la empresa. Ley de confidencialidad de la información no divulgada (ley 24.766). Protección jurídica sobre creaciones intelectuales (Ley 11.723). Protección de los datos personales (Ley 25.326). Uso laboral de herramientas informáticas. Uso indebido de herramientas informáticas. Caso especial de la pornografía y pornografía infantil. Daños ocasionados a terceros derivados del uso de tecnología. Unidad II – Aspectos Legales – Informáticos II Contratos de software y servicios informáticos. Licencia de uso y contrato de cesión de titularidad de los derechos. Contratos asociativos y de comercialización para las empresas TI. Sociedad comercial. Pautas legales para la exportación de software y servicios. Nomenclatura arancelaria: posiciones de tangibles, intangibles y servicios. Responsabilidades empresariales en materia de delitos informáticos. La Ley 26.388 de Delitos Informáticos. Patentes y software. Comercio electrónico de intangibles. Comercio electrónico de productos y de servicios. Leyes aplicables. Documento electrónico y firma digital. Firma electrónica y firma digital. Certificados digitales. Sistema de clave pública. Aspectos legales de las Criptomonedas. Aspectos legales del diseño de websites y aplicaciones móviles. Derechos de autor en la web. Software libre. Unidad III – Aspectos Sociales – Sociedad de la Información y Sociedad del Conocimiento. Introducción a los conceptos de sociedad de la información y el conocimiento. La evolución desde la Sociedad de la Información hacia la Sociedad del Conocimiento. Revolución digital. Economía del conocimiento y empresa red. Industria 4.0. Cultura, sociedad y comunicación digital. Informática y educación. Seguridad e Higiene ligada a la profesión. Unidad IV – Auditoría Informática Control y Auditoría: Responsabilidades. Ámbito de Incumbencia. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. Análisis comparativo del ejercicio de la Auditoría y el Control Interno. Auditoría Interna y Externa. La Auditoría de Estados Contables. Conceptos de la Auditoría Informática: Evaluación de los Controles y del Riesgo. Aspectos legales de la Auditoría Informática. Gestión del Riesgo. Monitoreo del riesgo. Estándares de la auditoría Informática. Unidad V – Peritaje Informático Analogías y diferencias entre Auditoría y Peritaje. Los pasos del Peritaje Informático: Intervención, la que implica la aprehensión de los elementos supuestamente objetos del peritaje. Revisión preliminar a efectos de seleccionar con precisión los elementos que realmente estarán comprendidos en el peritaje. Estudio de archivos, “audit trails”, “transaction logs”. Elaboración del informe pericial. Unidad VI – Ética Profesional La ética en las organizaciones en general y en los negocios en particular. Teorías normativas. Un enfoque kantiano hacia la ética en las organizaciones y en los negocios. El utilitarismo y la ética en los negocios. La ética en los negocios en una sociedad libre. La naturaleza y la ética en los negocios. La ética en la gestión de la información empresarial. El derecho, la ética y el criterio de la gerencia. La ética en los negocios y la economía. Problemas de la ética en los negocios. Menciones especiales al caso de la Industria del Software. Los códigos de Ética profesional. Códigos de Ética Profesional y Dilemas Morales. Código de Ética de IEEE. El Código de Ética y de Conducta Profesional de la ACM. Otros Códigos Profesionales: Código del National Society of Professional Engineers. Unidad VII – Historia de las Computadoras Un antecedente relevante: Las Máquinas de Charles Babbage. La 2da Guerra Mundial motiva la construcción del primer computador que realmente prestó servicios: IBM – el Dr. Howard Aiken y el Harvard Mark I. El Harvard Mark II. La ENIAC se adelanta al Harvard Mark III: El primer computador electrónico. La primera computadora producida en serie con finalidad comercial: La UNIVAC I. Nace el concepto de “familia de computadoras”: El Proyecto IBM 360. “Main Frame”, Supercomputadoras y Computadores Personales. Historia de los Lenguajes de Programación. Historia de los Sistemas Operativos. Historia de los Gestores de Bases de Datos. La evolución de la Teleinformática. |
VII - Plan de Trabajos Prácticos |
---|
Práctico Nº1 - Propiedad Intelectual.
Práctico Nº2 - Leyes de Promoción Industria de Software. Práctico Nº3 - Protección de Datos Personales y Privacidad. Ley Argentina Digital. Práctico Nº4 - Contratos Informáticos. Práctico Nº5 - Sociedad de la Información y del Conocimiento. Ética en General, Empresarial y Profesional. Seguridad e Higiene. Práctico Nº6 - Historia de las Computadoras. Práctico Nº7 (Laboratorio) - Auditoría Informática. Práctico Nº8 (Laboratorio) - Peritaje Informáticos. |
VIII - Regimen de Aprobación |
---|
Condiciones para regularizar la materia:
- Aprobar los trabajos prácticos con toda su documentación entregada en tiempo y forma. Un práctico se evalúa como aprobado o desaprobado. - Aprobar dos exámenes parciales teórico-prácticos o sus recuperatorios con nota mayor o igual a 6 (seis). - Tener un 60% de asistencia a clases propuestas. Los trabajos prácticos se podrán realizar en grupos de hasta dos integrantes. Condiciones para promocionar la materia: Regularizar la materia con las siguientes condiciones adicionales: - Aprobar dos parciales o sus recuperatorios con nota mayor o igual que siete. - Aprobar una evaluación global integradora con nota mayor o igual a siete. - Tener el 80 % de asistencia virtual a las clases. En caso de no promocionar el estudiante deberá rendir un examen final utilizando la modalidad escrito u oral. Cualquier estudiante podrá rendir examen final en calidad de libre siempre que: - Cumpla con las normativas vigentes respecto al plan de correlatividades. - Haya registrado inscripción anual en la carrera. La cátedra contempla 2 recuperaciones por cada parcial, tal cual lo establece la reglamentación vigente. |
IX - Bibliografía Básica |
---|
[1] Manuel Velasquez, "La Ética en los Negocios. Conceptos y Casos", Editorial Pearson, ISBN 9786073213127, 7ma. Edicion. 2012.
[2] Gregorio, C. G. - Navarro Solano, S, “Internet y sistema judicial en América latina”, Editorial Ad-Hoc, ISBN: 9508944455, 2005. [3] Aguilar Castillo, Gildardo, "Ética y delito informático: Ética profesional, ética en los sistemas de información, ética en la administración de recursos informáticos y delito", Editorial Académica Española, 2012. [4] Darahuge, María Elena; Arellano, Luis, "Manual de Informática Forense", Editorial ERREPAR, 2011. [5] InfoLEG Información Legislativa. Código Civil y Comercial de la Nación. Disponible en http://www.infoleg.gob.ar/infolegInternet/anexos/235000-239999 [6] /235975/norma.htm (última visita Mayo de 2021) [7] InfoLeg Información Legislativa, “Ley 25.036 de Propiedad Intelectual”, Ministerio de Justicia y Derechos Humanos – Presidencia de la Nación. Disponible en http://servicios.infoleg.gob.ar/infolegInternet/anexos/50000-54999/54178/norma.htm (última visita Abril 2021) [8] Sitio Web Oficial Creative Commons, https://creativecommons.org/ (última visita Abril 2021) [9] James Pooley, ”El secreto comercial: el otro derecho de la propiedad intelectual”, OMPI Revista, 2013. Disponible en http://www.wipo.int/wipo_magazine/es/2013/03/article_0001.html (última visita Abril 2021) [10] UNLP, “Preguntas frecuentes sobre Propiedad Intelectual”. Disponible en ttps://unlp.edu.ar/propiedadintelectual/preguntas-frecuentes-sobre-propiedad-intelectual-9924 (última visita Abril 2021) [11] InfoLeg Información Legislativa, “Ley 25.326 - Protección de Datos Personales”, Senado y Cámara de Diputados de la Nación Argentina. Disponible en http://www.infoleg.gov.arinfolegInternet/anexos/60000-64999/64790/texact.htm (última visita Abril 2021) [12] Argentina.gob.ar. Autoridad Certificante de la Administración Pública. https://www.argentina.gob.ar/jefatura/innovacion-publica/administrativa/firmadigital/acap (última visita Mayo de 2021) [13] Gaston Bielli, “Terceros de confianza en la contratación electrónica”. Suplemento Legal Tech II de Thomson Reuters La Ley 2019. CITA: AR/DOC/3573/2019. Disponible en https://iadpi.com.ar/2020/01/27/terceros-de-confianza-contratos-electronicos/ (última visita Mayo de 2021) [14] IEEE Code of Ethics. Disponible en https://www.ieee.org/about/corporate/governance/p7-8.html [15] ACM Code of Ethics and Professional Conduct. 2021. Disponible enhttps://www.acm.org/about-acm/acm-code-of-ethics-and-professional-conduct (última visita Abril 2021) [16] The NSPE (National Society of Professional Engineers) Ethics Reference Guide. Disponible en https://www.nspe.org/resources/ethics/code-ethics (última visita Abril 2021) |
X - Bibliografia Complementaria |
---|
[1] del Peso Navarro, Emilio, "Manual de Outsourcing Informático. Análisis y Contratación", Ediciones Días de Santo, S.A., ISBN 84-7978-591-8, Ed. 2003.
[2] Zarich, Faustina, "Derecho Informático 4", Editorial Juris, ISBN 950-817-246-0, Ed. 2005. [3] Benchimol, Daniel, "Hacking", Editorial Fox Andina en co-edición con Gradi S.A., ISBN 978-987-1773-03-9, 2011. [4] Gómez Vieites, Álvaro, "Enciclopedia de la seguridad informática", Alfaomega Grupo Editor, 2011. [5] Business Ethics: The Magazine of Corporate Responsibility http://business-ethics.com/ [6] Darahuge, María Elena; Arellano, Luis, "Manual de Informática Forense II", Editorial ERREPAR, 2012. [7] FDSL 3.0 Firma Digital de San Luis. Disponible en http://www.firmadigital.sanluis.gov.ar/firma-digital (última visita Mayo de 2021) |
XI - Resumen de Objetivos |
---|
Formar profesionales de excelencia, con conocimientos y habilidades relacionados con los aspectos Legales y Sociales más relevantes asociados a la Tecnología Informática, con nociones en el ámbito de la Auditoría Informática y el Peritaje. Conocer y estar en capacidad de aplicar aspectos de Ética Profesional, teniendo en cuenta además el cuidado del medio ambiente. Repasar los aspectos relacionados con la Historia de los Computadores.
|
XII - Resumen del Programa |
---|
Aspectos legales que regulan el ejercicio profesional en el ámbito de la Informática, relación de la Informática y la Sociedad, fundamentalmente en lo que hace a la transición desde la Sociedad de la Información hacia la Sociedad del Conocimiento, conceptos y herramientas utilizados en la Auditoría Informática y en el ámbito del desempeño del profesional en Informática como Perito. Nociones de Ética y Ética Profesional, Seguridad e Higiene y repaso de los aspectos históricos de la evolución de las computadoras.
|
XIII - Imprevistos |
---|
Las actividades se están realizando con las particularidades, en lo que se refiere al dictado, trabajos prácticos y evaluaciones,
que exige la situación a causa de la pandemia por COVID-19, llevándose a cabo casi en su totalidad a través de la modalidad virtual. Según Resolución 1404 el Segundo Cuatrimestre de 2021 posee 14 semanas. A los efectos de que se impartan todos los contenidos y se respete el crédito horario establecido en el Plan de estudios de la carrera para la asignatura, se establece que se de cómo máximo 5 hs. por semana distribuidas en teorías, prácticos y consultas, hasta completar las 60hs Contacto: Ana Garis - Email: agaris@gmail.com |
XIV - Otros |
---|
|