GOBIERNO DE LA CIUDAD DE BUENOS AIRES

INSTITUTO DE FORMACIÓN TÉCNICA SUPERIOR N° 4 IFTS N° 4

PROGRAMA DE LA ASIGNATURA: SEGURIDAD INFORMATICA AÑO:

Segundo Año

APELLIDO Y NOMBRE PROFESOR: Hawryluk Rubén Norberto AÑO: 2017 FUNDAMENTACION Esta instancia curricular proporciona al técnico superior las nociones básicas sobre seguridad Informática y su gestión. Se trabajara sobre las formas de protección de la información que circula por medios electrónicos; este tema no comprende, únicamente aspectos técnicos, sino que abarca también las problemáticas éticas relacionadas con el manejo y el uso que se hace de la información de terceros. Es importante trasmitir a los alumnos de la carrera la importancia sobre la integridad, disponibilidad y seguridad de la información y de los medios para procesarla. Además los aspectos legales que como profesionales les pueden impactar y las leyes y regulaciones que debe contemplar en cada caso. Conocer las buenas prácticas y metodologías desarrolladas al efecto y como las regulaciones lleva a pedir las certificaciones en las mismas. Reconocer en la figura del usuario a quien se le debe indicar los riesgos y las formas de protección en el uso de la informática. Indicar diferentes tipos de ataques, virus, amenazas y como la tecnología nos ayuda a protegernos. Poder introducir al alumno en los conceptos de las redes sociales y su uso para la propagación de virus informáticos. La necesidad de poder llevar documentado los incidentes y la elaboración de políticas y procesos para contenerlos.

OBEJTIVOS GENERALES Que los estudiantes • Conozcan los fundamentos matemáticos, técnicas y herramientas utilizadas para la protección de la información. • Apliquen técnicas criptográficas. • Comprendan la problemática de la protección de la información en medios electrónicos de intercambio de mensajes.

OBJETIVOS ESPECÍFICOS     

Enumerar los diferentes controles y resguardos sobre los aspectos físicos en una instalación de sistemas Conocer y realizar un análisis de riesgos Identificar los principales elementos que conforman los llamados virus informáticos y formas de protección Implementar sistemas basados en contraseñas. Identificar componentes y características de sistemas de protección como firewall, antivirus, factores de ingeniera social.

CONTENIDO UNIDAD 1  Definición de Seguridad  Conceptos  Seguridad Física UNIDAD 2  Análisis de Riesgos  Políticas de Seguridad  Amenazas UNIDAD 3  Virus  Antivirus  Programas Malignos UNIDAD 4  Contraseñas  Claves Robustas  Metodologías de Creación  Envejecimiento

UNIDAD 5  Firewall  Proxys  Objetivos  Funciones

METODOLOGIA DE TRABAJO. De acuerdo a las formas de planeamiento de la modalidad de cursada, la asignatura se estructura en base a clases teóricas y a clases prácticas.

Las clases teóricas tienen como dinámica la exposición del docente de los contenidos conceptuales y el posterior intercambio con los alumnos (que puede incluir debates, planteamiento de dudas, trabajos sobre bibliografía, esclarecimiento de conceptos, etc.) Las clases prácticas están centradas en la aplicación de los conceptos teóricos que se van desarrollando en paralelo. Se trabaja con la noción de aula-taller y el soporte de las mismas es material aportado por la cátedra donde se explicitan las consignas para cada trabajo.

MODALIDAD DE EVALUACION Será requisito para la aprobación de la materia el cumplir con las prácticas indicadas en cada una de las unidades, la aprobación de un examen parcial y un examen final.

BIBLIOGRAFIA   

Enciclopedia de la Seguridad Informática, autor Álvaro Gomez Vieites Que es la Seguridad Informática, autor Hugo Scolnik Seguridad Informática, autores MARIA DEL PILAR ALEGRE RAMOS, ALFONSO GARCÍA-CERVIGÓN HURTADO  Seguridad de la información. Redes, informática y sistemas de información, autor Javier Bertolin 

Seguridad en Internet, autor Gonzalo Asensio



Material de Estudio del Docente, autor Rubén Hawryluk

SEGURIDAD INFORMATICA 2017 -HAWRYLUK-.pdf

Whoops! There was a problem loading more pages. Whoops! There was a problem previewing this document. Retrying... Download. Connect more apps.

247KB Sizes 3 Downloads 208 Views

Recommend Documents

PLAN DE SEGURIDAD 2017.pdf
Hacer de la Provincia de Cangallo, un espacio donde prevalezca la paz y el orden social con el. trabajo conjunto entre el Estado, Gobiernos Locales, Sociedad ...

Deber informatica html netbeans.pdf
Deber informatica html netbeans.pdf. Deber informatica html netbeans.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying Deber informatica html ...

Sicurezza Informatica e Internet
2008: Malicious code on USB flash drive in U.S. military facility in Middle East spread on Pentagon systems. Caused big military data loss. ♢ French Navy (Marine Nationale) admitted that Conficker worm struck some important systems preventing opera

Informatica Professional Roles Based Training - ZARANTECH.pdf ...
5550 Wild Rose Lane, Suite # 400, West Des Moines, IOWA 50266. USA ... companies and a Sr. SAP consultant. 2. More than 12 ... SAP Business Objects.

Deber informatica htlm.pdf
stike Se usa para representar un texto con. un estilo de fuente tachado. object se utiliza para insertar objetos tales. como imágenes, videos, audio, PDF,. Flash, ActiveX y Java applets. menu Esta etiqueta crea menús de una sola. columna y ti

fcc-2015-manausprev-tecnico-previdenciario-informatica-prova.pdf ...
mas a ilha já tinha sido tragada pelas águas do rio Amazonas. Arqueólogos americanos também vasculharam áreas arqueológicas da. Amazônia, inclusive no ...

La seguridad depredadora.pdf
from the accomplished task. • Facilitate student-to-student interactions and process learners. understanding. Whoops! There was a problem loading this page. Retrying... La seguridad depredadora.pdf. La seguridad depredadora.pdf. Open. Extract. Open

La seguridad depredadora.pdf
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. La seguridad depredadora.pdf. La seguridad depredadora.pdf.

Electiva seguridad Informatica.pdf
Page 1 of 2. Fundación. Misión. Sucre. Colegio. Universitario. de Caracas. ELECTIVA: SEGURIDAD INFORMÁTICA. Intención. Curricular. La unidad curricular ...

extracto-Informatica-3ESO.pdf
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item.

manual-sensores-motor-transmision-seguridad-confort-posicion ...
... apps below to open or edit this item. manual-sensores-motor-transmision-seguridad-confort- ... ion-velocidad-aceleracion-presion-caudal-gas-mas.pdf.

manual-prevencion-incendios-uso-extintores-seguridad-industrial.pdf ...
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item.

Triptico-Seguridad-Acuicola.pdf
después de cada lavado y utilizar guantes de protec- ción para prevenir dermatitis y alergias. Usa la ropa de trabajo adecuada de cada estación, pro- tégete de ...

manual-operacion-mantenimiento-motoniveladoras-seguridad ...
... the apps below to open or edit this item. manual-operacion-mantenimiento-motoniveladoras-segur ... troles-intervalos-tecnicas-nivelacion-operadores.pdf.

informatica data quality pdf
Loading… Page 1. Whoops! There was a problem loading more pages. informatica data quality pdf. informatica data quality pdf. Open. Extract. Open with.

Deber informatica mentes brillantes.pdf
1976 Bill Gates abandona la universidad y funda Microsoft mientras que En. california Steve Jobs era un hippie dedicado a las drogas con un amigo.

Hack & Beers Vol2 - Seguridad Android.pdf
eduSatoe – Blog White Walkers of Hacking. Page 4 of 17. Hack & Beers Vol2 - Seguridad Android.pdf. Hack & Beers Vol2 - Seguridad Android.pdf. Open.

manual-seguridad-operacion-motoniveladora-16h-caterpillar.pdf ...
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item.

Auditoría Esquema Nacional de Seguridad Cloud
Oct 16, 2017 - BDO certifica que los sistemas de información y los servicios reseñados, de. Google Ireland Limited. IE 6388047V. Gordon House, Barrow Street. Dublin 4, Ireland todos ellos de categoría ALTA han sido auditados y encontrados conforme

Auditoría Esquema Nacional de Seguridad Services
Oct 16, 2017 - Report of October 16, 2017 for the standard service it provides of: GOOGLE CLOUD PLATFORM SERVICES. Number of certificate: B0042.

Hoja de Seguridad Thinner Extrafino.pdf
Condiciones a evitar. No aplica. Page 3 of 8. Hoja de Seguridad Thinner Extrafino.pdf. Hoja de Seguridad Thinner Extrafino.pdf. Open. Extract. Open with.

material-cascos-seguridad-industrial.pdf
ESPECIAL ALTURAS. USO PREFERENTE: POCA LUZ. Page 3 of 19. material-cascos-seguridad-industrial.pdf. material-cascos-seguridad-industrial.pdf. Open.