INSTITUTO DE FORMACIÓN TÉCNICA SUPERIOR N° 4 IFTS N° 4
PROGRAMA DE LA ASIGNATURA: SEGURIDAD INFORMATICA AÑO:
Segundo Año
APELLIDO Y NOMBRE PROFESOR: Hawryluk Rubén Norberto AÑO: 2017 FUNDAMENTACION Esta instancia curricular proporciona al técnico superior las nociones básicas sobre seguridad Informática y su gestión. Se trabajara sobre las formas de protección de la información que circula por medios electrónicos; este tema no comprende, únicamente aspectos técnicos, sino que abarca también las problemáticas éticas relacionadas con el manejo y el uso que se hace de la información de terceros. Es importante trasmitir a los alumnos de la carrera la importancia sobre la integridad, disponibilidad y seguridad de la información y de los medios para procesarla. Además los aspectos legales que como profesionales les pueden impactar y las leyes y regulaciones que debe contemplar en cada caso. Conocer las buenas prácticas y metodologías desarrolladas al efecto y como las regulaciones lleva a pedir las certificaciones en las mismas. Reconocer en la figura del usuario a quien se le debe indicar los riesgos y las formas de protección en el uso de la informática. Indicar diferentes tipos de ataques, virus, amenazas y como la tecnología nos ayuda a protegernos. Poder introducir al alumno en los conceptos de las redes sociales y su uso para la propagación de virus informáticos. La necesidad de poder llevar documentado los incidentes y la elaboración de políticas y procesos para contenerlos.
OBEJTIVOS GENERALES Que los estudiantes • Conozcan los fundamentos matemáticos, técnicas y herramientas utilizadas para la protección de la información. • Apliquen técnicas criptográficas. • Comprendan la problemática de la protección de la información en medios electrónicos de intercambio de mensajes.
OBJETIVOS ESPECÍFICOS
Enumerar los diferentes controles y resguardos sobre los aspectos físicos en una instalación de sistemas Conocer y realizar un análisis de riesgos Identificar los principales elementos que conforman los llamados virus informáticos y formas de protección Implementar sistemas basados en contraseñas. Identificar componentes y características de sistemas de protección como firewall, antivirus, factores de ingeniera social.
CONTENIDO UNIDAD 1 Definición de Seguridad Conceptos Seguridad Física UNIDAD 2 Análisis de Riesgos Políticas de Seguridad Amenazas UNIDAD 3 Virus Antivirus Programas Malignos UNIDAD 4 Contraseñas Claves Robustas Metodologías de Creación Envejecimiento
METODOLOGIA DE TRABAJO. De acuerdo a las formas de planeamiento de la modalidad de cursada, la asignatura se estructura en base a clases teóricas y a clases prácticas.
Las clases teóricas tienen como dinámica la exposición del docente de los contenidos conceptuales y el posterior intercambio con los alumnos (que puede incluir debates, planteamiento de dudas, trabajos sobre bibliografía, esclarecimiento de conceptos, etc.) Las clases prácticas están centradas en la aplicación de los conceptos teóricos que se van desarrollando en paralelo. Se trabaja con la noción de aula-taller y el soporte de las mismas es material aportado por la cátedra donde se explicitan las consignas para cada trabajo.
MODALIDAD DE EVALUACION Será requisito para la aprobación de la materia el cumplir con las prácticas indicadas en cada una de las unidades, la aprobación de un examen parcial y un examen final.
BIBLIOGRAFIA
Enciclopedia de la Seguridad Informática, autor Álvaro Gomez Vieites Que es la Seguridad Informática, autor Hugo Scolnik Seguridad Informática, autores MARIA DEL PILAR ALEGRE RAMOS, ALFONSO GARCÍA-CERVIGÓN HURTADO Seguridad de la información. Redes, informática y sistemas de información, autor Javier Bertolin
Seguridad en Internet, autor Gonzalo Asensio
Material de Estudio del Docente, autor Rubén Hawryluk
Hacer de la Provincia de Cangallo, un espacio donde prevalezca la paz y el orden social con el. trabajo conjunto entre el Estado, Gobiernos Locales, Sociedad ...
Deber informatica html netbeans.pdf. Deber informatica html netbeans.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying Deber informatica html ...
2008: Malicious code on USB flash drive in U.S. military facility in Middle East spread on Pentagon systems. Caused big military data loss. ⢠French Navy (Marine Nationale) admitted that Conficker worm struck some important systems preventing opera
stike Se usa para representar un texto con. un estilo de fuente tachado. object se utiliza para insertar objetos tales. como imágenes, videos, audio, PDF,. Flash, ActiveX y Java applets. menu Esta etiqueta crea menús de una sola. columna y ti
from the accomplished task. ⢠Facilitate student-to-student interactions and process learners. understanding. Whoops! There was a problem loading this page. Retrying... La seguridad depredadora.pdf. La seguridad depredadora.pdf. Open. Extract. Open
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. La seguridad depredadora.pdf. La seguridad depredadora.pdf.
... apps below to open or edit this item. manual-sensores-motor-transmision-seguridad-confort- ... ion-velocidad-aceleracion-presion-caudal-gas-mas.pdf.
... the apps below to open or edit this item. manual-operacion-mantenimiento-motoniveladoras-segur ... troles-intervalos-tecnicas-nivelacion-operadores.pdf.
Loading⦠Page 1. Whoops! There was a problem loading more pages. informatica data quality pdf. informatica data quality pdf. Open. Extract. Open with.
Oct 16, 2017 - BDO certifica que los sistemas de información y los servicios reseñados, de. Google Ireland Limited. IE 6388047V. Gordon House, Barrow Street. Dublin 4, Ireland todos ellos de categorÃa ALTA han sido auditados y encontrados conforme
Condiciones a evitar. No aplica. Page 3 of 8. Hoja de Seguridad Thinner Extrafino.pdf. Hoja de Seguridad Thinner Extrafino.pdf. Open. Extract. Open with.