proyecto de cátedra - seguridad informática - 2016
DESCRIPTION
Planificación, Gantt, Actividades y Métodos para el Espacio Curricular Seguridad Informática de ESS.TRANSCRIPT
![Page 1: Proyecto de Cátedra - Seguridad Informática - 2016](https://reader038.vdocumento.com/reader038/viewer/2022100520/577c86201a28abe054bfef25/html5/thumbnails/1.jpg)
DIRECCIÓN GENERAL DE CULTURA Y EDUCACIÓNGOBIERNO DE LA PROVINCIA DE BUENOS AIRESDIRECCIÓN DE EDUCACIÓN MEDIA TÉCNICA Y AGRARIAE.E.T.Nº2 – SAN VICENTEProfesor Márquez Norberto Rubén
ESPACIO CURRICULAR: Seguridad Informática
CURSO: 6º 3º TT
CICLO LECTIVO: 2016
CARGA HORARIA SEMANAL: 3 Módulos
PROFESOR: Márquez Norberto Rubén
PROYECTO DE CÁTEDRA
FUNDAMENTACIÓN
El avance tecnológico nos ha inmerso en una aldea global donde las diferencias sociales,culturales, políticas y físicas han ido disminuyendo y el límite de lo privado y lo públicoencuentra una frontera indefinida y desdibujada por diversas éticas y morales. En estecontexto, aquellos que formamos parte de las IT con un rol destacado. Nos encontramos anteuna encrucijada donde se ponen en juego nuevos y viejos valores y consecuentementequedamos situados como referentes a la hora de emitir un juicio de valor.
EXPECTATIVAS DE LOGROS
1. Conocer la implicancia y alcances de la informática en la sociedad.2. Conocer y respetar las normas éticas y jurídicas.3. Conocer y diferenciar distintas amenazas.4. Conocer y manipular la seguridad física y lógica.5. Implementar un sistema de seguridad.
OBJETIVO
El alumno debe adquirir la capacidad para implementar un sistema de seguridad informáticode forma física y lógica, dentro del marco legal vigente. Asignar responsabilidades, medirriesgos, prevenir y solucionar daños y auditar.
CONTENIDOS
Unidad I: Informática y Sociedad
El impacto de las computadoras en la sociedad. La función de las computadoras en losnegocios, la gestión y el proceso global de toma de decisiones.
Unidad II: Marco Normativo
Código de Ética y Normativa vigente: Responsabilidades éticas y legales de los profesionalesde la informática. Ética Hacker. Creative Commons. Copyleft/GNU/GPL. Netiquete.
Unidad III: La Seguridad Informática
Seguridad, introducción. Seguridad Informática, definición. Recursos y vulnerabilidades.Finalidad y Estrategia de la Seguridad Informática.Componentes de la Seguridad Informática. Disponibilidad, confiabilidad e integridad, concepto.Áreas en las que usualmente recae la responsabilidad de Seguridad, inconvenientes respecto asu control.Coordinación de Seguridad. Definición y objetivo. Planificación, desarrollo, puesta en marcha y
![Page 2: Proyecto de Cátedra - Seguridad Informática - 2016](https://reader038.vdocumento.com/reader038/viewer/2022100520/577c86201a28abe054bfef25/html5/thumbnails/2.jpg)
DIRECCIÓN GENERAL DE CULTURA Y EDUCACIÓNGOBIERNO DE LA PROVINCIA DE BUENOS AIRESDIRECCIÓN DE EDUCACIÓN MEDIA TÉCNICA Y AGRARIAE.E.T.Nº2 – SAN VICENTEProfesor Márquez Norberto Rubén
posterior verificación de las pautas de Seguridad. Coordinación interna y Asesoría externa,diferencia entre ambas. Organización del área. Dependencia. Responsabilidad. Actuación desdeel diseño.
Unidad IV: Seguridad Física
Selección y diseño, metodología de evaluación. Protección de acceso. Medidas de resguardo dealmacenamiento. Riesgos, distintos tipos, evaluación de ocurrencia. Seguridad Administrativa.Normas, su necesidad. Implementación y control de normas. Publicidad. Personal,reclutamiento y seguimiento. Contratos. División de responsabilidades.
Unidad V: Seguridad Lógica
Concepto. Riesgos de Seguridad y problemas de protección. Recursos a proteger. Metodologíasde uso común: identificación y autenticación de usuarios. Redes. LAN, WAN, de teleproceso.Componentes. Metodologías. Nociones de Criptosistemas, propiedades. Interfaces físicas ylógicas. Nociones de Criptosistemas en redes.
Unidad VI: Malware
Malware, concepto y generalidades. Los costos de una infección. Evolución del software dañino.Métodos de infección. Código malicioso locales.
Unidad VII: Estrategias y Metodologías
Metodología. Análisis de riesgos. Cuantificación de riesgos. Metodologías. Matrices. Baseseconómicas, políticas y sociales que respaldan la toma de medidas preventivas.Costo/beneficio. Medidas preventivas. Qué es un antivirus. Detección y prevención.Metodologías de comparación y heurística. Modelo antivirus.
ESTRATEGIAS METODOLÓGICAS
Consulta, resolución y corrección o autocorrección; en y entre Equipos o individual; delos ejercicios y prácticos.
Concreción del Proyecto Anual.
RECURSOS (MATERIALES Y DIDÁCTICOS)
1. Pizarrón.2. Tizas Blancas y de colores. 3. Expresión oral.4. Carpeta personal del alumno.5. Software de Tutoría.6. Netbooks de Conectar Igualdad con sistema operativo Linux, O 10 (Diez) Computadores
Personales con un sistema operativo gráfico, paquete de oficina, editores gráficos, de vídeo y de sonido.
7. Proyector o Pico-proyector.8. Equipo de Sonido.9. Internet
EVALUACIÓN Y PROMOCIÓN
Régimen de calificación: El alumno debe promediar sus tres calificaciones que comprende:Diagnósticos, Escrito y Práctico, común valor no menor a 7(siete) para aprobar cada trimestre.Promociona si el promedio de los informes trimestrales dan valor 7 o mayor y si el último es 4 omayor.
![Page 3: Proyecto de Cátedra - Seguridad Informática - 2016](https://reader038.vdocumento.com/reader038/viewer/2022100520/577c86201a28abe054bfef25/html5/thumbnails/3.jpg)
DIRECCIÓN GENERAL DE CULTURA Y EDUCACIÓNGOBIERNO DE LA PROVINCIA DE BUENOS AIRESDIRECCIÓN DE EDUCACIÓN MEDIA TÉCNICA Y AGRARIAE.E.T.Nº2 – SAN VICENTEProfesor Márquez Norberto Rubén
Criterios de evaluación: Tiempos y Formas / Trabajar en equipo. / Utilización de medios deInternet (e-mail, foro y Web).
PROSUPUESTO DE TIEMPO (CRONOGRAMA)
Ver anexo adjunto en diagrama de Gant.
BILIBLIOGRAFÍA DEL ALUMNO
Borghello Cristian (2001) Seguridad Informática, sus implicancias e implementación - UTN.
BIBLIOGRAFÍA DEL DOCENTE
Borghello Cristian (2001) Seguridad Informática, sus implicancias e implementación - UTN.
Sacha Fuentes Gatius (2005) Defiende tu PC – Gatex Quality, S.L. Picouto Ramos Fernando y otros (2008) Hacking y Seguridad en Internet – Alfaomega-
Ra-Ma. Carballar Jose (2007) Wi-Fi Instalación, Seguridad y Aplicaciones – Alfaomega-Ra-Ma. Gonzalo Pascual (2010) – Mi nombre es Bot, Spy bot – Pág.:42, Revista Users 226.
Dalaga S.A. Varios (2007) Tu PC segura – Pág.: 54, Revista Users 184. MP Ediciones S.A. Revista Compu Magazine – Nº 56 – Año VI – Marzo 1993. Fabian Garcia (1993) – Virus – Pág.:32, Cumpu Magazine 56. MP Ediciones S.A. Alexis Burgos (2009) – Protecciónen Suite – Pág.:76, Revista Users 222. Dalaga S.A.
![Page 4: Proyecto de Cátedra - Seguridad Informática - 2016](https://reader038.vdocumento.com/reader038/viewer/2022100520/577c86201a28abe054bfef25/html5/thumbnails/4.jpg)
Escuela de Educación Secundaria Técnica Nº 2- Manuel Cantón- San Vicente
Planificación Anual Año 2016Departamento: Informática
Espacio Curricular: Seguridad Informática
Profesores: Márquez Norberto
TIEMPO CONTENIDOS: BIBLIOGRAFÍA OBSERVACIONES:
PuntualidadLeyesCodigo Civil
Formato solicitado www.wikipedia.orgExposición Oral Código de Ética
Utilización de Internet Netiqueta
Puntualidadwww.wikipedia.orgwww.monografías.com
Formato solicitadoExposición Oral
Utilización de Internet
PuntualidadTodas las anteriores
Formato solicitadoExposición Oral
Utilización de Internet
METODOLOGIAS O ESTRATEGIAS
EVALUACIÓNINSTRUMENTOS Y CRITERIOS
PRIMER TRIMESTRE
Leyes, Reglamentaciones, Códigos y Acuerdos
Trabajos prácticos de Investigación, Síntesis y
Ponencias.
Utilización de medios digitales
SEGUNDO TRIMESTRE
Seguridad Informática Física y
Lógica
Trabajos prácticos de Investigación, Síntesis,
Ponencias y Demostraciones.
Seguridad Informática, sus implicancias e implementaciónUtilización de medios
digitales
TERCERO TRIMESTRE
TP Integrador: Servidor de Juegos
Presupuestos y Puesta en Marcha de un
Servidor
Utilización de medios digitales
![Page 5: Proyecto de Cátedra - Seguridad Informática - 2016](https://reader038.vdocumento.com/reader038/viewer/2022100520/577c86201a28abe054bfef25/html5/thumbnails/5.jpg)
6° 3º TT E.E.T Nº 2 * Seguridad Desde Hasta
11/m
ar
18
/ma
r
25
/ma
r
01
/ab
r
08
/ab
r
15
/ab
r
22
/ab
r
29
/ab
r
06
/ma
y
13
/ma
y
20
/ma
y
27
/ma
y
03
/jun
10
/jun
17
/jun
24
/jun
01
/jul
08
/jul
15
/jul
22
/jul
29
/jul
05
/ag
o
12
/ag
o
19
/ag
o
26
/ag
o
02
/se
p
09
/se
p
16
/se
p
23
/se
p
30
/se
p
07
/oct
14
/oct
21
/oct
28
/oct
04
/no
v
11/n
ov
18
/no
v
25
/no
v
02
/dic
09
/dic
Presentación 11/mar 11/mar
TP01 – La Informática en la Sociedad 11/mar 11/mar
TP02 – Ley 11723/33 18/mar 15/abr
TP02 – Ley 11723/34 – Data 18/mar 18/mar
TP02 – Ley 11723/35 – Borrador 01/abr 01/abr
TP02 – Ley 11723/36 – Definitivo 08/abr 08/abr
TP02 – Ley 11723/36 – Presentación 15/abr 15/abr
TP03 – Otras Leyes TP04 y Reglamentaciones 22/abr 20/may
TP03 y TP04 – Data 22/abr 22/abr
TP03 y TP04 – Borrador 29/abr 29/abr
TP03 y TP04 – Definitivo 06/may 06/may
TP03 y TP04 - Presentaciones 13/may 20/may
TP05 – Seguridad 03/jun 01/jul
TP05 – Seguridad – Data 10/jun 10/jun
TP05 – Seguridad – Borrador 17/jun 17/jun
TP05 – Seguridad – Publicación 24/jun 24/jun
TP05 – Seguridad – Presentaciones 05/ago 02/sep
TP 06 Integrador – Chequeo 1 – Estimación 23/sep 23/sep
TP 06 Integrador – Chequeo 2 – Difusión 30/sep 30/sep
TP 06 Integrador – Chequeo 3 – Server 07/oct 07/oct
TP 06 Integrador – Chequeo 4 – Seg. Física 14/oct 14/oct
TP 06 Integrador – Chequeo 5 – Seg. Lógica 21/oct 21/oct
TP 06 Integrador – Chequeo 6 – Presupuesto 28/oct 28/oct
TP 06 Integrador – Chequeo 7 – Auditoria 04/nov 04/nov
Escrito 11/nov 11/nov
Oral 18/nov 18/nov
A27 - Asamblea 15/jul 15/jul
A28 - 3º Tiempo 25/nov 25/nov
![Page 6: Proyecto de Cátedra - Seguridad Informática - 2016](https://reader038.vdocumento.com/reader038/viewer/2022100520/577c86201a28abe054bfef25/html5/thumbnails/6.jpg)
Actividades o Trabajos Prácticos de Seguridad Informática
1. Unidad I: Informática y Sociedad 1. Enumerar 10 casos en que observan la incidencia de la Informática en la sociedad y
haz un aporte de un vídeo alusivo en el grupo virtual (TP01). 2. Proyección de Vídeos.
2. Unidad II: Leyes 1. Ley 11723/33 (TP02). 2. Decreto 165/94 (TP03). 3. Ley 24766/97 (TP03). 4. Ley 25036/98. 5. Ley 25922/04. 6. Código Civil (Artículo: 1072/1083/1094/1109/1111) (TP03). 7. Código de Ética (TP04). 8. Copyleft/GNU/GPL y otros modelos de distribución (TP04). 9. Netiquette (TP04). 10.Tipos de Delitos (Cap. 4).
3. Unidad III: La Seguridad Informática (Cap. 1). 1. Seguridad (Síntesis) (TP05).
4. Unidad IV: Seguridad Física (Cap. 2) (TP05). 1. Tipos de Desastres. 2. Acciones Hostiles. 3. Control de Accesos.
5. Unidad V: Seguridad Lógica (Cap. 3, 5) (TP05). 1. Control de Accesos (Cap. 3). 2. Niveles (Cap. 3). 3. Amenazas Humanas (Cap, 5).
6. Unidad VI: Malware (Cap. 7) (TP05). 1. Amenazas Lógicas.
7. Unidad VII: Estrategias y Metodologías (Cap. 8 y 9) (TP05). 1. Protección (Cap. 8). 2. Políticas (Cap, 9).
8. Proyecto Anual Integrador (TP06).
![Page 7: Proyecto de Cátedra - Seguridad Informática - 2016](https://reader038.vdocumento.com/reader038/viewer/2022100520/577c86201a28abe054bfef25/html5/thumbnails/7.jpg)
Márquez Norberto RubénAnalista de Sistemas de Computación
Método práctico para realizar síntesis
Al responder esta pregunta Ubicarás Sabrás y Obtendrás
1. Qué es? El significado La definición
2. Cómo es? Formas La descripción
3. Quién? Nombre/s Los responsables, Los autores
4. Dónde? Lugares La ubicación geográfica
5. Cuándo? Fechas La ubicación cronológica
6. Por qué? Motivos Las causas
7. Para qué? Objetivo/s Los propósito/s o motivos
8. Cuanto/s? Números Las Cantidad/es
9. Cuáles? Casos, ejemplos Los Tipos o clases
10. Cómo? Uso, Comportamiento Los Métodos o el funcionamiento
Entonces podrás armar un informe que tenga las siguientes partes:
EscuelaCursoEspacio CurricularApellido y Nombre del alumno
Título
Definición● Qué es?
Historia● Cuándo?● Dónde?● Quién?● Por qué?
Características● Cómo es?● Cuántos?● Cuáles?
Funcionamiento o Propósitos● Cómo?● Para qué?
Bibliografía● Autor (Año de edición) Título de la obra, Editorial.
Importante: Para la realización del informe, se deben omitir las preguntas y redactar en formato de oración la totalidad de las respuestas.
![Page 8: Proyecto de Cátedra - Seguridad Informática - 2016](https://reader038.vdocumento.com/reader038/viewer/2022100520/577c86201a28abe054bfef25/html5/thumbnails/8.jpg)
Escuelas de Educación Secundaria
Ntics e Informática
Márquez Norberto Rubén
MP3
Definición:
MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, es un formato de compresión de audio digital patentado.
Historia:
Fue desarrollado principalmente por Karlheinz Brandenburg, director de tecnologías de medios
electrónicos del Instituto Fraunhofer IIS, perteneciente al Fraunhofer-Gesellschaft - red de centros de
investigación alemanes - que junto con Thomson Multimedia controla el grueso de las patentes
relacionadas con el MP3. La primera de ellas fue registrada en 1986 y varias más en 1991. Pero no fue
hasta julio de 1995 cuando Brandenburg usó por primera vez la extensión .mp3 para los archivos
relacionados con el MP3 que guardaba en su ordenador.
Características:
Un fichero Mp3 se constituye de diferentes frames MP3 que a su vez se componen de una cabecera Mp3 y
los datos MP3. Esta secuencia de datos es la denominada "stream elemental". La cabecera consta de una
palabra de sincronismo que es utilizada para indicar el principio de un frame válido. A continuación siguen
una serie de bits que indican que el fichero analizado es un fichero Standard MPEG y si usa o no la capa 3.
Los rangos de valores quedan definidos en la ISO/IEC 11172-3.
Tipos o Mejoras:
MP3HD (Sin pérdida), MP3 Surround (para 5.1), MP3SX (Para 5,1) y MP3Pro (Más compresión).
Funcionamiento:
La compresión se basa en la reducción del margen dinámico irrelevante, es decir, en la incapacidad del
sistema auditivo para detectar los errores de cuantificación en condiciones de enmascaramiento. Este
estándar divide la señal en bandas de frecuencia que se aproximan a las bandas críticas, y luego cuantifica
cada subbanda en función del umbral de detección del ruido dentro de esa banda.
El codificador usa esta información para decidir la mejor manera de gastar los bits disponibles. Este
estándar provee dos modelos psicoacústicos de diferente complejidad: el modelo I es menos complejo que
el modelo psicoacústico II y simplifica mucho los cálculos.
Bibliografía:
www.wikipedia.org
Pablo Bass (2009) “MP3: Qué hay de nuevo, Viejo?” Pág.: 92, Revista Users 222. Dalaga S.A.