proyecto de cátedra - seguridad informática - 2016

8

Click here to load reader

Upload: norberto-ruben-marquez

Post on 15-Jul-2016

29 views

Category:

Documents


3 download

DESCRIPTION

Planificación, Gantt, Actividades y Métodos para el Espacio Curricular Seguridad Informática de ESS.

TRANSCRIPT

Page 1: Proyecto de Cátedra - Seguridad Informática - 2016

DIRECCIÓN GENERAL DE CULTURA Y EDUCACIÓNGOBIERNO DE LA PROVINCIA DE BUENOS AIRESDIRECCIÓN DE EDUCACIÓN MEDIA TÉCNICA Y AGRARIAE.E.T.Nº2 – SAN VICENTEProfesor Márquez Norberto Rubén

ESPACIO CURRICULAR: Seguridad Informática

CURSO: 6º 3º TT

CICLO LECTIVO: 2016

CARGA HORARIA SEMANAL: 3 Módulos

PROFESOR: Márquez Norberto Rubén

PROYECTO DE CÁTEDRA

FUNDAMENTACIÓN

El avance tecnológico nos ha inmerso en una aldea global donde las diferencias sociales,culturales, políticas y físicas han ido disminuyendo y el límite de lo privado y lo públicoencuentra una frontera indefinida y desdibujada por diversas éticas y morales. En estecontexto, aquellos que formamos parte de las IT con un rol destacado. Nos encontramos anteuna encrucijada donde se ponen en juego nuevos y viejos valores y consecuentementequedamos situados como referentes a la hora de emitir un juicio de valor.

EXPECTATIVAS DE LOGROS

1. Conocer la implicancia y alcances de la informática en la sociedad.2. Conocer y respetar las normas éticas y jurídicas.3. Conocer y diferenciar distintas amenazas.4. Conocer y manipular la seguridad física y lógica.5. Implementar un sistema de seguridad.

OBJETIVO

El alumno debe adquirir la capacidad para implementar un sistema de seguridad informáticode forma física y lógica, dentro del marco legal vigente. Asignar responsabilidades, medirriesgos, prevenir y solucionar daños y auditar.

CONTENIDOS

Unidad I: Informática y Sociedad

El impacto de las computadoras en la sociedad. La función de las computadoras en losnegocios, la gestión y el proceso global de toma de decisiones.

Unidad II: Marco Normativo

Código de Ética y Normativa vigente: Responsabilidades éticas y legales de los profesionalesde la informática. Ética Hacker. Creative Commons. Copyleft/GNU/GPL. Netiquete.

Unidad III: La Seguridad Informática

Seguridad, introducción. Seguridad Informática, definición. Recursos y vulnerabilidades.Finalidad y Estrategia de la Seguridad Informática.Componentes de la Seguridad Informática. Disponibilidad, confiabilidad e integridad, concepto.Áreas en las que usualmente recae la responsabilidad de Seguridad, inconvenientes respecto asu control.Coordinación de Seguridad. Definición y objetivo. Planificación, desarrollo, puesta en marcha y

Page 2: Proyecto de Cátedra - Seguridad Informática - 2016

DIRECCIÓN GENERAL DE CULTURA Y EDUCACIÓNGOBIERNO DE LA PROVINCIA DE BUENOS AIRESDIRECCIÓN DE EDUCACIÓN MEDIA TÉCNICA Y AGRARIAE.E.T.Nº2 – SAN VICENTEProfesor Márquez Norberto Rubén

posterior verificación de las pautas de Seguridad. Coordinación interna y Asesoría externa,diferencia entre ambas. Organización del área. Dependencia. Responsabilidad. Actuación desdeel diseño.

Unidad IV: Seguridad Física

Selección y diseño, metodología de evaluación. Protección de acceso. Medidas de resguardo dealmacenamiento. Riesgos, distintos tipos, evaluación de ocurrencia. Seguridad Administrativa.Normas, su necesidad. Implementación y control de normas. Publicidad. Personal,reclutamiento y seguimiento. Contratos. División de responsabilidades.

Unidad V: Seguridad Lógica

Concepto. Riesgos de Seguridad y problemas de protección. Recursos a proteger. Metodologíasde uso común: identificación y autenticación de usuarios. Redes. LAN, WAN, de teleproceso.Componentes. Metodologías. Nociones de Criptosistemas, propiedades. Interfaces físicas ylógicas. Nociones de Criptosistemas en redes.

Unidad VI: Malware

Malware, concepto y generalidades. Los costos de una infección. Evolución del software dañino.Métodos de infección. Código malicioso locales.

Unidad VII: Estrategias y Metodologías

Metodología. Análisis de riesgos. Cuantificación de riesgos. Metodologías. Matrices. Baseseconómicas, políticas y sociales que respaldan la toma de medidas preventivas.Costo/beneficio. Medidas preventivas. Qué es un antivirus. Detección y prevención.Metodologías de comparación y heurística. Modelo antivirus.

ESTRATEGIAS METODOLÓGICAS

Consulta, resolución y corrección o autocorrección; en y entre Equipos o individual; delos ejercicios y prácticos.

Concreción del Proyecto Anual.

RECURSOS (MATERIALES Y DIDÁCTICOS)

1. Pizarrón.2. Tizas Blancas y de colores. 3. Expresión oral.4. Carpeta personal del alumno.5. Software de Tutoría.6. Netbooks de Conectar Igualdad con sistema operativo Linux, O 10 (Diez) Computadores

Personales con un sistema operativo gráfico, paquete de oficina, editores gráficos, de vídeo y de sonido.

7. Proyector o Pico-proyector.8. Equipo de Sonido.9. Internet

EVALUACIÓN Y PROMOCIÓN

Régimen de calificación: El alumno debe promediar sus tres calificaciones que comprende:Diagnósticos, Escrito y Práctico, común valor no menor a 7(siete) para aprobar cada trimestre.Promociona si el promedio de los informes trimestrales dan valor 7 o mayor y si el último es 4 omayor.

Page 3: Proyecto de Cátedra - Seguridad Informática - 2016

DIRECCIÓN GENERAL DE CULTURA Y EDUCACIÓNGOBIERNO DE LA PROVINCIA DE BUENOS AIRESDIRECCIÓN DE EDUCACIÓN MEDIA TÉCNICA Y AGRARIAE.E.T.Nº2 – SAN VICENTEProfesor Márquez Norberto Rubén

Criterios de evaluación: Tiempos y Formas / Trabajar en equipo. / Utilización de medios deInternet (e-mail, foro y Web).

PROSUPUESTO DE TIEMPO (CRONOGRAMA)

Ver anexo adjunto en diagrama de Gant.

BILIBLIOGRAFÍA DEL ALUMNO

Borghello Cristian (2001) Seguridad Informática, sus implicancias e implementación - UTN.

BIBLIOGRAFÍA DEL DOCENTE

Borghello Cristian (2001) Seguridad Informática, sus implicancias e implementación - UTN.

Sacha Fuentes Gatius (2005) Defiende tu PC – Gatex Quality, S.L. Picouto Ramos Fernando y otros (2008) Hacking y Seguridad en Internet – Alfaomega-

Ra-Ma. Carballar Jose (2007) Wi-Fi Instalación, Seguridad y Aplicaciones – Alfaomega-Ra-Ma. Gonzalo Pascual (2010) – Mi nombre es Bot, Spy bot – Pág.:42, Revista Users 226.

Dalaga S.A. Varios (2007) Tu PC segura – Pág.: 54, Revista Users 184. MP Ediciones S.A. Revista Compu Magazine – Nº 56 – Año VI – Marzo 1993. Fabian Garcia (1993) – Virus – Pág.:32, Cumpu Magazine 56. MP Ediciones S.A. Alexis Burgos (2009) – Protecciónen Suite – Pág.:76, Revista Users 222. Dalaga S.A.

Page 4: Proyecto de Cátedra - Seguridad Informática - 2016

Escuela de Educación Secundaria Técnica Nº 2- Manuel Cantón- San Vicente

Planificación Anual Año 2016Departamento: Informática

Espacio Curricular: Seguridad Informática

Profesores: Márquez Norberto

TIEMPO CONTENIDOS: BIBLIOGRAFÍA OBSERVACIONES:

PuntualidadLeyesCodigo Civil

Formato solicitado www.wikipedia.orgExposición Oral Código de Ética

Utilización de Internet Netiqueta

Puntualidadwww.wikipedia.orgwww.monografías.com

Formato solicitadoExposición Oral

Utilización de Internet

PuntualidadTodas las anteriores

Formato solicitadoExposición Oral

Utilización de Internet

METODOLOGIAS O ESTRATEGIAS

EVALUACIÓNINSTRUMENTOS Y CRITERIOS

PRIMER TRIMESTRE

Leyes, Reglamentaciones, Códigos y Acuerdos

Trabajos prácticos de Investigación, Síntesis y

Ponencias.

Utilización de medios digitales

SEGUNDO TRIMESTRE

Seguridad Informática Física y

Lógica

Trabajos prácticos de Investigación, Síntesis,

Ponencias y Demostraciones.

Seguridad Informática, sus implicancias e implementaciónUtilización de medios

digitales

TERCERO TRIMESTRE

TP Integrador: Servidor de Juegos

Presupuestos y Puesta en Marcha de un

Servidor

Utilización de medios digitales

Page 5: Proyecto de Cátedra - Seguridad Informática - 2016

6° 3º TT E.E.T Nº 2 * Seguridad Desde Hasta

11/m

ar

18

/ma

r

25

/ma

r

01

/ab

r

08

/ab

r

15

/ab

r

22

/ab

r

29

/ab

r

06

/ma

y

13

/ma

y

20

/ma

y

27

/ma

y

03

/jun

10

/jun

17

/jun

24

/jun

01

/jul

08

/jul

15

/jul

22

/jul

29

/jul

05

/ag

o

12

/ag

o

19

/ag

o

26

/ag

o

02

/se

p

09

/se

p

16

/se

p

23

/se

p

30

/se

p

07

/oct

14

/oct

21

/oct

28

/oct

04

/no

v

11/n

ov

18

/no

v

25

/no

v

02

/dic

09

/dic

Presentación 11/mar 11/mar

TP01 – La Informática en la Sociedad 11/mar 11/mar

TP02 – Ley 11723/33 18/mar 15/abr

TP02 – Ley 11723/34 – Data 18/mar 18/mar

TP02 – Ley 11723/35 – Borrador 01/abr 01/abr

TP02 – Ley 11723/36 – Definitivo 08/abr 08/abr

TP02 – Ley 11723/36 – Presentación 15/abr 15/abr

TP03 – Otras Leyes TP04 y Reglamentaciones 22/abr 20/may

TP03 y TP04 – Data 22/abr 22/abr

TP03 y TP04 – Borrador 29/abr 29/abr

TP03 y TP04 – Definitivo 06/may 06/may

TP03 y TP04 - Presentaciones 13/may 20/may

TP05 – Seguridad 03/jun 01/jul

TP05 – Seguridad – Data 10/jun 10/jun

TP05 – Seguridad – Borrador 17/jun 17/jun

TP05 – Seguridad – Publicación 24/jun 24/jun

TP05 – Seguridad – Presentaciones 05/ago 02/sep

TP 06 Integrador – Chequeo 1 – Estimación 23/sep 23/sep

TP 06 Integrador – Chequeo 2 – Difusión 30/sep 30/sep

TP 06 Integrador – Chequeo 3 – Server 07/oct 07/oct

TP 06 Integrador – Chequeo 4 – Seg. Física 14/oct 14/oct

TP 06 Integrador – Chequeo 5 – Seg. Lógica 21/oct 21/oct

TP 06 Integrador – Chequeo 6 – Presupuesto 28/oct 28/oct

TP 06 Integrador – Chequeo 7 – Auditoria 04/nov 04/nov

Escrito 11/nov 11/nov

Oral 18/nov 18/nov

A27 - Asamblea 15/jul 15/jul

A28 - 3º Tiempo 25/nov 25/nov

Page 6: Proyecto de Cátedra - Seguridad Informática - 2016

Actividades o Trabajos Prácticos de Seguridad Informática

1. Unidad I: Informática y Sociedad 1. Enumerar 10 casos en que observan la incidencia de la Informática en la sociedad y

haz un aporte de un vídeo alusivo en el grupo virtual (TP01). 2. Proyección de Vídeos.

2. Unidad II: Leyes 1. Ley 11723/33 (TP02). 2. Decreto 165/94 (TP03). 3. Ley 24766/97 (TP03). 4. Ley 25036/98. 5. Ley 25922/04. 6. Código Civil (Artículo: 1072/1083/1094/1109/1111) (TP03). 7. Código de Ética (TP04). 8. Copyleft/GNU/GPL y otros modelos de distribución (TP04). 9. Netiquette (TP04). 10.Tipos de Delitos (Cap. 4).

3. Unidad III: La Seguridad Informática (Cap. 1). 1. Seguridad (Síntesis) (TP05).

4. Unidad IV: Seguridad Física (Cap. 2) (TP05). 1. Tipos de Desastres. 2. Acciones Hostiles. 3. Control de Accesos.

5. Unidad V: Seguridad Lógica (Cap. 3, 5) (TP05). 1. Control de Accesos (Cap. 3). 2. Niveles (Cap. 3). 3. Amenazas Humanas (Cap, 5).

6. Unidad VI: Malware (Cap. 7) (TP05). 1. Amenazas Lógicas.

7. Unidad VII: Estrategias y Metodologías (Cap. 8 y 9) (TP05). 1. Protección (Cap. 8). 2. Políticas (Cap, 9).

8. Proyecto Anual Integrador (TP06).

Page 7: Proyecto de Cátedra - Seguridad Informática - 2016

Márquez Norberto RubénAnalista de Sistemas de Computación

Método práctico para realizar síntesis

Al responder esta pregunta Ubicarás Sabrás y Obtendrás

1. Qué es? El significado La definición

2. Cómo es? Formas La descripción

3. Quién? Nombre/s Los responsables, Los autores

4. Dónde? Lugares La ubicación geográfica

5. Cuándo? Fechas La ubicación cronológica

6. Por qué? Motivos Las causas

7. Para qué? Objetivo/s Los propósito/s o motivos

8. Cuanto/s? Números Las Cantidad/es

9. Cuáles? Casos, ejemplos Los Tipos o clases

10. Cómo? Uso, Comportamiento Los Métodos o el funcionamiento

Entonces podrás armar un informe que tenga las siguientes partes:

EscuelaCursoEspacio CurricularApellido y Nombre del alumno

Título

Definición● Qué es?

Historia● Cuándo?● Dónde?● Quién?● Por qué?

Características● Cómo es?● Cuántos?● Cuáles?

Funcionamiento o Propósitos● Cómo?● Para qué?

Bibliografía● Autor (Año de edición) Título de la obra, Editorial.

Importante: Para la realización del informe, se deben omitir las preguntas y redactar en formato de oración la totalidad de las respuestas.

Page 8: Proyecto de Cátedra - Seguridad Informática - 2016

Escuelas de Educación Secundaria

Ntics e Informática

Márquez Norberto Rubén

MP3

Definición:

MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, es un formato de compresión de audio digital patentado.

Historia:

Fue desarrollado principalmente por Karlheinz Brandenburg, director de tecnologías de medios

electrónicos del Instituto Fraunhofer IIS, perteneciente al Fraunhofer-Gesellschaft - red de centros de

investigación alemanes - que junto con Thomson Multimedia controla el grueso de las patentes

relacionadas con el MP3. La primera de ellas fue registrada en 1986 y varias más en 1991. Pero no fue

hasta julio de 1995 cuando Brandenburg usó por primera vez la extensión .mp3 para los archivos

relacionados con el MP3 que guardaba en su ordenador.

Características:

Un fichero Mp3 se constituye de diferentes frames MP3 que a su vez se componen de una cabecera Mp3 y

los datos MP3. Esta secuencia de datos es la denominada "stream elemental". La cabecera consta de una

palabra de sincronismo que es utilizada para indicar el principio de un frame válido. A continuación siguen

una serie de bits que indican que el fichero analizado es un fichero Standard MPEG y si usa o no la capa 3.

Los rangos de valores quedan definidos en la ISO/IEC 11172-3.

Tipos o Mejoras:

MP3HD (Sin pérdida), MP3 Surround (para 5.1), MP3SX (Para 5,1) y MP3Pro (Más compresión).

Funcionamiento:

La compresión se basa en la reducción del margen dinámico irrelevante, es decir, en la incapacidad del

sistema auditivo para detectar los errores de cuantificación en condiciones de enmascaramiento. Este

estándar divide la señal en bandas de frecuencia que se aproximan a las bandas críticas, y luego cuantifica

cada subbanda en función del umbral de detección del ruido dentro de esa banda.

El codificador usa esta información para decidir la mejor manera de gastar los bits disponibles. Este

estándar provee dos modelos psicoacústicos de diferente complejidad: el modelo I es menos complejo que

el modelo psicoacústico II y simplifica mucho los cálculos.

Bibliografía:

www.wikipedia.org

Pablo Bass (2009) “MP3: Qué hay de nuevo, Viejo?” Pág.: 92, Revista Users 222. Dalaga S.A.