Ministerio de Cultura y Educación Universidad Nacional de San Luis Facultad de Ciencias Físico Matemáticas y Naturales Departamento: Informatica Área: Area IV: Pr. y Met. de Des. del Soft. |
I - Oferta Académica | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
II - Equipo Docente | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
|
III - Características del Curso | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
IV - Fundamentación |
---|
El desarrollo profesional de la Informática ya está condicionado desde lo legal y todo indica que una fuerte tendencia en tal sentido será evidente en el futuro próximo. Es por ello que esta asignatura proporciona los elementos para que el estudiante tenga una clara noción de los límites legales de sus futuras actividades como profesional. Con especial énfasis en la transición desde la Sociedad de la información hacia la Sociedad del Conocimiento, esta asignatura cubre la enunciada necesidad de formación. La Auditoría Informática se ha consolidado como una subdisciplina fuertemente regulada y estandarizada. Esta materia se ocupa de transmitir conceptos y herramientas tanto en este ámbito como en el del Peritaje Informático, área de estudio frecuentemente relacionada. Aspectos de Ética Profesional, así como los complementos respecto a la Seguridad e Higiene y la Historia de las Computadoras se han incluido en esta asignatura a efectos de completar la formación integral del estudiante.
|
V - Objetivos / Resultados de Aprendizaje |
---|
Los objetivos prioritarios consisten en formar profesionales especialmente aptos para interactuar con el entorno legal, social, ambiental, con nociones sobre Auditoría Informática y Peritaje Informáticos, lo cual implica:
- Conocer y estar en condiciones de interpretar y cumplir los Aspectos Legales relacionados con la Informática. - Estar en condiciones de armonizar el ejercicio de la profesión en una relación armónica con el Entorno Social entendiendo la evolución de dicho entorno. - Contribuir al desarrollo de la función “Auditoría” en las empresas e instituciones de la región y del país. - Ejercitar el control de la función informática. - Verificar el cumplimiento de las Normativas de la Autoridad de Aplicación en este ámbito. - Prevenir el fraude informático. - Incorporar nociones de peritaje en el ámbito de la Informática. - Consolidar conceptos relacionados con la Ética Profesional. - Conocer aspectos de seguridad e higiene ligados a la profesión. - Complementar aspectos relacionados con la Historia de las Computadoras. |
VI - Contenidos |
---|
Unidad I – Aspectos Legales – Informáticos I
Propiedad intelectual del software. Reconocimiento del software como industria (ley 25.856). Leyes de promoción de la industria del software. Seguridad de la información y secretos comerciales Información confidencial y secretos comerciales. Amenazas internas y externas. Riesgos para la empresa. Ley de confidencialidad de la información no divulgada (ley 24.766). Protección jurídica sobre creaciones intelectuales (Ley 11.723). Protección de los datos personales (Ley 25.326). Uso laboral de herramientas informáticas. Uso indebido de herramientas informáticas. Caso especial de la pornografía y pornografía infantil. Daños ocasionados a terceros derivados del uso de tecnología. Unidad II – Aspectos Legales – Informáticos II Contratos de software y servicios informáticos. Licencia de uso y contrato de cesión de titularidad de los derechos. Contratos asociativos y de comercialización para las empresas TI. Sociedad comercial. Pautas legales para la exportación de software y servicios. Nomenclatura arancelaria: posiciones de tangibles, intangibles y servicios. Responsabilidades empresariales en materia de delitos informáticos. La Ley 26.388 de Delitos Informáticos. Patentes y software. Comercio electrónico de intangibles. Comercio electrónico de productos y de servicios. Leyes aplicables. Documento electrónico y firma digital. Firma electrónica y firma digital. Certificados digitales. Sistema de clave pública. Aspectos legales de las Criptomonedas. Aspectos legales del diseño de websites y aplicaciones móviles. Derechos de autor en la web. Software libre. Unidad III – Aspectos Sociales – Sociedad de la Información y Sociedad del Conocimiento. Introducción a los conceptos de sociedad de la información y el conocimiento. La evolución desde la Sociedad de la Información hacia la Sociedad del Conocimiento. Revolución digital. Economía del conocimiento y empresa red. Industria 4.0. Cultura, sociedad y comunicación digital. Informática y educación. Seguridad e Higiene ligada a la profesión. Unidad IV – Auditoría Informática Control y Auditoría: Responsabilidades. Ámbito de Incumbencia. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. Análisis comparativo del ejercicio de la Auditoría y el Control Interno. Auditoría Interna y Externa. La Auditoría de Estados Contables. Conceptos de la Auditoría Informática: Evaluación de los Controles y del Riesgo. Aspectos legales de la Auditoría Informática. Gestión del Riesgo. Monitoreo del riesgo. Estándares de la auditoría Informática. Unidad V – Peritaje Informático Analogías y diferencias entre Auditoría y Peritaje. Los pasos del Peritaje Informático: Intervención, la que implica la aprehensión de los elementos supuestamente objetos del peritaje. Revisión preliminar a efectos de seleccionar con precisión los elementos que realmente estarán comprendidos en el peritaje. Estudio de archivos, “audit trails”, “transaction logs”. Elaboración del informe pericial. Unidad VI – Ética Profesional La ética en las organizaciones en general y en los negocios en particular. Teorías normativas. Un enfoque kantiano hacia la ética en las organizaciones y en los negocios. El utilitarismo y la ética en los negocios. La ética en los negocios en una sociedad libre. La naturaleza y la ética en los negocios. La ética en la gestión de la información empresarial. El derecho, la ética y el criterio de la gerencia. La ética en los negocios y la economía. Problemas de la ética en los negocios. Menciones especiales al caso de la Industria del Software. Los códigos de Ética profesional. Códigos de Ética Profesional y Dilemas Morales. Código de Ética de IEEE. El Código de Ética y de Conducta Profesional de la ACM. Otros Códigos Profesionales: Código del National Society of Professional Engineers. Unidad VII – Historia de las Computadoras Un antecedente relevante: Las Máquinas de Charles Babbage. La 2da Guerra Mundial motiva la construcción del primer computador que realmente prestó servicios: IBM – el Dr. Howard Aiken y el Harvard Mark I. El Harvard Mark II. La ENIAC se adelanta al Harvard Mark III: El primer computador electrónico. La primera computadora producida en serie con finalidad comercial: La UNIVAC I. Nace el concepto de “familia de computadoras”: El Proyecto IBM 360. “Main Frame”, Supercomputadoras y Computadores Personales. Historia de los Lenguajes de Programación. Historia de los Sistemas Operativos. Historia de los Gestores de Bases de Datos. La evolución de la Teleinformática. |
VII - Plan de Trabajos Prácticos |
---|
Práctico Nº1 - Propiedad Intelectual.
Práctico Nº2 - Leyes de Promoción Industria de Software. Práctico Nº3 - Protección de Datos Personales y Privacidad. Ley Argentina Digital. Práctico Nº4 - Contratos Informáticos. Práctico Nº5 - Sociedad de la Información y del Conocimiento: Ética en General, Empresarial y Profesional. Seguridad e Higiene. Práctico Nº6 - Historia de las Computadoras. Práctico Nº7 (Laboratorio) - Auditoría Informática. Práctico Nº8 (Laboratorio) - Peritaje Informáticos. |
VIII - Regimen de Aprobación |
---|
Condiciones para regularizar la materia:
- Aprobar los trabajos prácticos con toda su documentación entregada en tiempo y forma. Un práctico se evalúa como aprobado o desaprobado. - Aprobar dos exámenes: una exposición oral y una evaluación final integradora. Ambos exámenes se consideran aprobados con una nota mayor o igual a 6 (seis). Para la evaluación integradora se prevén 2 (dos) recuperaciones. - Tener un 60% de asistencia a clases propuestas. Los trabajos prácticos se podrán realizar en grupos de hasta dos integrantes. Condiciones para promocionar la materia: - Aprobar los trabajos prácticos con toda su documentación entregada en tiempo y forma. Un práctico se evalúa como aprobado o desaprobado. - Aprobar dos exámenes: una exposición oral y una evaluación final integradora. Ambos exámenes se consideran aprobados con una nota mayor o igual a 7 (siete). Para la evaluación integradora se prevén 2 (dos) recuperaciones. - Tener un 80% de asistencia a clases propuestas. En caso de no promocionar el estudiante deberá rendir un examen final utilizando la modalidad escrito u oral. Cualquier estudiante podrá rendir examen final en calidad de libre siempre que: - Cumpla con las normativas vigentes respecto al plan de correlatividades. - Haya registrado inscripción anual en la carrera. |
IX - Bibliografía Básica |
---|
[1] Manuel Velasquez, "La Ética en los Negocios. Conceptos y Casos", Editorial Pearson, ISBN 9786073213127, 7ma. Edicion. 2012.
[2] Gregorio, C. G. - Navarro Solano, S, “Internet y sistema judicial en América latina”, Editorial Ad-Hoc, ISBN: 9508944455, 2005. [3] Aguilar Castillo, Gildardo, "Ética y delito informático: Ética profesional, ética en los sistemas de información, ética en la administración de recursos informáticos y delito", Editorial Académica Española, 2012. [4] Darahuge, María Elena; Arellano, Luis, "Manual de Informática Forense", Editorial ERREPAR, 2011. [5] InfoLEG Información Legislativa. Código Civil y Comercial de la Nación. Disponible en http://www.infoleg.gob.ar/infolegInternet/anexos/235000-239999/235975/norma.htm (última visita 1/8/2022) [6] InfoLeg Información Legislativa, “Ley 25.036 de Propiedad Intelectual”, Ministerio de Justicia y Derechos Humanos – Presidencia de la Nación. Disponible en http://servicios.infoleg.gob.ar/infolegInternet/anexos/50000-54999/54178/norma.htm (última visita 1/8/2022) [7] Sitio Web Oficial Creative Commons, https://creativecommons.org/ (última visita 1/8/2022) [8] James Pooley, "El secreto comercial: el otro derecho de la propiedad intelectual”, OMPI Revista, 2013. Disponible en http://www.wipo.int/wipo_magazine/es/2013/03/article_0001.html (última visita 1/8/2022) [9] UNLP, “Preguntas frecuentes sobre Propiedad Intelectual”. Disponible en https://unlp.edu.ar/propiedadintelectual/preguntas-frecuentes-sobre-propiedad-intelectual-9924 (última visita 1/8/2022) [10] InfoLeg Información Legislativa, “Ley 25.326 - Protección de Datos Personales”, Senado y Cámara de Diputados de la Nación Argentina. [11] Argentina.gob.ar. Autoridad Certificante de la Administración Pública. https://www.argentina.gob.ar/jefatura/innovacion-publica/administrativa/firmadigital/acap (última visita 1/8/2022) [12] Gaston Bielli, “Terceros de confianza en la contratación electrónica”. Suplemento Legal Tech II de Thomson Reuters La Ley 2019. CITA: AR/DOC/3573/2019. Disponible en https://iadpi.com.ar/2020/01/27/terceros-de-confianza-contratos-electronicos/ (última visita 1/8/2022) [13] IEEE Code of Ethics. Disponible en https://www.ieee.org/about/corporate/governance/p7-8.html (última visita 1/8/2022) [14] ACM Code of Ethics and Professional Conduct. 2021. Disponible en https://www.acm.org/about-acm/acm-code-of-ethics-and-professional-conduct (última visita 1/8/2022) [15] The NSPE (National Society of Professional Engineers) Ethics Reference Guide. Disponible en https://www.nspe.org/resources/ethics/code-ethics (última visita 1/8/2022) |
X - Bibliografia Complementaria |
---|
[1] del Peso Navarro, Emilio, "Manual de Outsourcing Informático. Análisis y Contratación", Ediciones Días de Santo, S.A., ISBN 84-7978-591-8, Ed. 2003.
[2] Zarich, Faustina, "Derecho Informático 4", Editorial Juris, ISBN 950-817-246-0, Ed. 2005. [3] Benchimol, Daniel, "Hacking", Editorial Fox Andina en co-edición con Gradi S.A., ISBN 978-987-1773-03-9, 2011. [4] Gómez Vieites, Álvaro, "Enciclopedia de la seguridad informática", Alfaomega Grupo Editor, 2011. [5] Business Ethics: The Magazine of Corporate Responsibility http://business-ethics.com/ [6] Darahuge, María Elena; Arellano, Luis, "Manual de Informática Forense II", Editorial ERREPAR, 2012 |
XI - Resumen de Objetivos |
---|
Formar profesionales de excelencia, con conocimientos y habilidades relacionados con los aspectos Legales y Sociales más relevantes asociados a la Tecnología Informática, con nociones en el ámbito de la Auditoría Informática y el Peritaje. Conocer y estar en capacidad de aplicar aspectos de Ética Profesional, teniendo en cuenta además el cuidado del medio ambiente. Repasar los aspectos relacionados con la Historia de los Computadores.
|
XII - Resumen del Programa |
---|
Aspectos legales que regulan el ejercicio profesional en el ámbito de la Informática, relación de la Informática y la Sociedad, fundamentalmente en lo que hace a la transición desde la Sociedad de la Información hacia la Sociedad del Conocimiento, conceptos y herramientas utilizados en la Auditoría Informática y en el ámbito del desempeño del profesional en Informática como Perito. Nociones de Ética y Ética Profesional, Seguridad e Higiene y repaso de los aspectos históricos de la evolución de las computadoras.
|
XIII - Imprevistos |
---|
Contacto:
Maria Claudia Albornoz - email: albornoz.maria.clau@gmail.com Box 2 - Bloque II - 1er piso |
XIV - Otros |
---|
|