Como toda planificación, surge de haber realizado el diagnóstico del grupo clase. Esta planificación es solo una ayuda.
PLANIFICACIÓN
ANUAL 2015
Presentación
de la Materia:
Difícilmente
los computadores operan aisladamente, sino conectados a redes de
comunicación de datos. Una red (local o extendida) que vincula
computadores permite compartir recursos o acceder en forma económica
a otras fuentes de datos o procesamiento, incrementando a la vez la
complejidad y los riesgos para el sistema.
La
instalación y mantenimiento de redes requiere buscar información,
evaluar necesidades del usuario, planificar y resolver la instalación
de los componentes necesarios para la conexión a una red extendida y
configurar o reemplazar plaquetas y otros dispositivos para instalar
redes locales, configurando y administrando los servicios básicos de
la misma. En ambientes de redes locales también puede ser necesario
configurar y administrar dispositivos de seguridad informática y
diagnosticar problemas de transmisión y funcionamiento, utilizando
instrumentos y herramientas adecuados. En forma similar, en ambientes
de redes extendidas tiene que evaluar necesidades e instalar los
servicios que requiere el usuario y diagnosticar problemas en la
conexión, analizando sus posibles causas para encontrar una
solución.
La
práctica profesional requiere la capacidad de abstraer conceptos y
fundamentos en los que se basa la transmisión de datos vinculándolos
con su soporte físico, protocolos y diversas topologías típicas de
redes locales y relacionarlas con las tecnologías que permiten
implementarlas y la naturaleza del tráfico a procesar, así como
comparar distintos modelos de organización de redes extendidas y la
forma de transporte de datos a través de ellas. También requiere
utilizar las funciones más comunes de los sistemas operativos de
red, instrumentos y herramientas propias de un laboratorio de redes
en condiciones de seguridad, software de comunicaciones y diagnóstico
remoto y otros elementos que permitan analizar velocidades de
transmisión y cotas de error para poder brindar soluciones adecuadas
que contemplen las necesidades y la economía del usuario, sin
afectar a sus datos.
Objetivo:
- Desarrollar capacidades para analizar funcional y sistémicamente los sistemas digitales de información.
- Caracterizar los procesos y las tecnologías empleadas para la transmisión de información a través de computadoras.
- Comprender el rol de la digitalización como medio para facilitar la convergencia de tecnologías.
- Adquirir criterios para seleccionar componentes y periféricos de las computadoras.
- Construir habilidades para la lectura comprensiva de documentación técnica, apropiándose de estrategias para la búsqueda, análisis y selección de la documentacion.
- Comprender la estructura y el funcionamiento de los sistemas digitales de información (computadoras y redes de computadoras), desde un análisis integrado (software y hardware).
Aprendizajes
y Contenidos
Unidad
Nº1: Fundamentos: Medios de
cobre. Medios ópticos Medios inalámbricos.
Unidad
Nº2 Protocolos TCP/IP Conjunto
de Protocolos TCP/IP y direccionamiento IP. Comparación con
modelo OSI. Direcciones IP. Conversión decimal y binaria.
Direccionamiento IPv4. Subneteo básico. Comparación entre IPv4 y
IPv6. Asignación, adquisición y jerarquía de direcciones IP.
Fundamentos de enrutamiento y subredes
Unidad
Nº3 Configuración de Equipos: Configuración
de switchs. Configuración de Routers. Prueba de equipos.
Detección de Fallos.
Unidad
Nº4 Ethical Hacking (fundamentos) Concepto.
Ética y legalidad. Marco Legal Argentino. Buenas prácticas.
Administración segura. Políticas de Contingencia (backups,
actualizaciones, reportes). Distribuciones GNU/Linux Orientadas a
seguridad.
Unidad
Nº5 Ethical Hacking (Ataques) Tipos
de ataque (sistema operativo, aplicaciones). Evaluación de la
seguridad. PenTesting. Anatomía de un ataque (Etapas de
relevamiento, y acceso)
Unidad
Nº6 Ethical Hacking (Ataques a la infraestructura) Técnicas
de Ataque: sniffing, spoofing, poisoning, hijacking. Flooding,
DoS, DDoS. Dispositivos de Seguridad: Firewall, IDS, honeypots,
VPN.
Unidad
Nº7 Ethical Hacking (Control de Accesos) Introducción.
Clasificación de controles. Identificadores. Contraseñas.
Ataques a contraseñas (Fuerza bruta, diccionario, etc)
Herramientas para ataque a contraseñas. Ataques sin tecnologías
(Ingenieria Social. Phising. Robo de identidad)
Unidad
Nº8 Metodologías de Análisis OSSTMM,
ISSAF, OWASP
Unidad
Nº9 Caracterización y
análisis crítico de la problemática del acceso, seguridad y
privacidad de la información. Experimentación de diferentes
estrategias de protección, resguardo y recuperación de la
información.
|
Metodología
Desde
el Docente
Desde
el alumno
Formatos
Curriculares:
Con
el objetivo de promover diferentes modos de organización de los
estudiantes, otras configuraciones de espacio y tiempo para las
prácticas educativas y mayor colaboración y trabajo colectivo he
considerado la posibilidad de optar por diferentes formatos
curriculares:
|
Evaluación
Criterios
(Que se evalúa)
La
evaluación será en forma
Permanente y
se tendrán en cuenta los siguientes criterios, priorizando los
mismos de acuerdo la unidad didáctica abordada.
|
Instrumentos
(Cómo se evalúa)
|
Proyectos
Específicos del área
Contenidos
Transversales
- Convivencia Escolar: El abordaje de este transversal se realizará en el marco de la Resolución 149/10 del Ministerio de Educación de la Provincia de Córdoba, considerando la necesidad de favorecer reflexiones sobre la cohesión social, las configuraciones familiares, el diálogo intergeneracional y la convivencia cultural, partiendo de la base del respeto y entendiendo la necesidad de establecer normas claras y acciones reparadoras ante las transgresiones.
Bibliografía:
- Angulo, J.M. (2003). Fundamentos y Estructura de Computadores. Madrid: Paraninfo.
- Campbell, Patrick (1998). Redes para la pequeña y mediana empresa. Buenos Aires: HASA.
- Cuesta, A., Hidalgo, J.I. , Lanchares, J. y Risco, J.L.(2009). Problemas de Fundamentos y estructura de Computadores. México DF: Prentice-Hall.
- Ethical Hacking – Federico G Pacheco – Users (2009)
- Hacking Etico – Carlos Tori (2008)