martes, 29 de septiembre de 2015

Redes Digitales de Información 6º año

Como toda planificación, surge de haber realizado el diagnóstico del grupo clase. Esta planificación es solo una ayuda.

PLANIFICACIÓN ANUAL 2015



Presentación de la Materia:
Difícilmente los computadores operan aisladamente, sino conectados a redes de comunicación de datos. Una red (local o extendida) que vincula computadores permite compartir recursos o acceder en forma económica a otras fuentes de datos o procesamiento, incrementando a la vez la complejidad y los riesgos para el sistema.

La instalación y mantenimiento de redes requiere buscar información, evaluar necesidades del usuario, planificar y resolver la instalación de los componentes necesarios para la conexión a una red extendida y configurar o reemplazar plaquetas y otros dispositivos para instalar redes locales, configurando y administrando los servicios básicos de la misma. En ambientes de redes locales también puede ser necesario configurar y administrar dispositivos de seguridad informática y diagnosticar problemas de transmisión y funcionamiento, utilizando instrumentos y herramientas adecuados. En forma similar, en ambientes de redes extendidas tiene que evaluar necesidades e instalar los servicios que requiere el usuario y diagnosticar problemas en la conexión, analizando sus posibles causas para encontrar una solución.

La práctica profesional requiere la capacidad de abstraer conceptos y fundamentos en los que se basa la transmisión de datos vinculándolos con su soporte físico, protocolos y diversas topologías típicas de redes locales y relacionarlas con las tecnologías que permiten implementarlas y la naturaleza del tráfico a procesar, así como comparar distintos modelos de organización de redes extendidas y la forma de transporte de datos a través de ellas. También requiere utilizar las funciones más comunes de los sistemas operativos de red, instrumentos y herramientas propias de un laboratorio de redes en condiciones de seguridad, software de comunicaciones y diagnóstico remoto y otros elementos que permitan analizar velocidades de transmisión y cotas de error para poder brindar soluciones adecuadas que contemplen las necesidades y la economía del usuario, sin afectar a sus datos.

Objetivo:
  • Desarrollar capacidades para analizar funcional y sistémicamente los sistemas digitales de información.
  • Caracterizar los procesos y las tecnologías empleadas para la transmisión de información a través de computadoras.
  • Comprender el rol de la digitalización como medio para facilitar la convergencia de tecnologías.
  • Adquirir criterios para seleccionar componentes y periféricos de las computadoras.
  • Construir habilidades para la lectura comprensiva de documentación técnica, apropiándose de estrategias para la búsqueda, análisis y selección de la documentacion.
  • Comprender la estructura y el funcionamiento de los sistemas digitales de información (computadoras y redes de computadoras), desde un análisis integrado (software y hardware).

Aprendizajes y Contenidos

Unidad Nº1: Fundamentos: Medios de cobre. Medios ópticos Medios inalámbricos.

Unidad Nº2 Protocolos TCP/IP Conjunto de Protocolos TCP/IP y direccionamiento IP. Comparación con modelo OSI. Direcciones IP. Conversión decimal y binaria. Direccionamiento IPv4. Subneteo básico. Comparación entre IPv4 y IPv6. Asignación, adquisición y jerarquía de direcciones IP. Fundamentos de enrutamiento y subredes

Unidad Nº3 Configuración de Equipos: Configuración de switchs. Configuración de Routers. Prueba de equipos. Detección de Fallos.

Unidad Nº4 Ethical Hacking (fundamentos) Concepto. Ética y legalidad. Marco Legal Argentino. Buenas prácticas. Administración segura. Políticas de Contingencia (backups, actualizaciones, reportes). Distribuciones GNU/Linux Orientadas a seguridad.

Unidad Nº5 Ethical Hacking (Ataques) Tipos de ataque (sistema operativo, aplicaciones). Evaluación de la seguridad. PenTesting. Anatomía de un ataque (Etapas de relevamiento, y acceso)

Unidad Nº6 Ethical Hacking (Ataques a la infraestructura) Técnicas de Ataque: sniffing, spoofing, poisoning, hijacking. Flooding, DoS, DDoS. Dispositivos de Seguridad: Firewall, IDS, honeypots, VPN.
Unidad Nº7 Ethical Hacking (Control de Accesos) Introducción. Clasificación de controles. Identificadores. Contraseñas. Ataques a contraseñas (Fuerza bruta, diccionario, etc) Herramientas para ataque a contraseñas. Ataques sin tecnologías (Ingenieria Social. Phising. Robo de identidad)

Unidad Nº8 Metodologías de Análisis OSSTMM, ISSAF, OWASP

Unidad Nº9 Caracterización y análisis crítico de la problemática del acceso, seguridad y privacidad de la información. Experimentación de diferentes estrategias de protección, resguardo y recuperación de la información.

Metodología

Desde el Docente

  • Clases explicativas y expositivas.
  • Observación, y exploración en la WEB para la búsqueda de informacion, así como el desarrollo de habilidades de razonamiento, comunicación, convivencia y trabajo colaborativo.
  • Planteo de problemas y formulación de posibles soluciones
  • Ejercicios de aplicación.
  • Uso de la computadora como recurso para la enseñanza de los diferentes contenidos.
  • Articulacion con otros espacios curriculares (Aplicaciones Informáticas).


    Desde el alumno
  • Manifestar sus ideas, y justificarlas.
  • Diseñar e implementar estrategias de exploración, evaluación y selección de información.
  • Respetar pautas de trabajo individual y colectivo.
  • Evaluar el trabajo personal y el de sus compañeros, reflexionando sobre lo aprendido.
  • Detectar dificultades, errores, aciertos y estrategias metacognitivas implementadas,

Formatos Curriculares:

Con el objetivo de promover diferentes modos de organización de los estudiantes, otras configuraciones de espacio y tiempo para las prácticas educativas y mayor colaboración y trabajo colectivo he considerado la posibilidad de optar por diferentes formatos curriculares:
  • Unidad 1, 2, 3, 5, 6, 7, 8, 9: Cátedra
  • Unidad 4: Ateneo


Evaluación

Criterios (Que se evalúa)

La evaluación será en forma Permanente y se tendrán en cuenta los siguientes criterios, priorizando los mismos de acuerdo la unidad didáctica abordada.

  • Planteo y resolución de situaciones problemáticas que impliquen el uso de saberes propios del espacio curricular.
  • Interacción del alumno con el recurso, también se tendrá en cuenta el uso eficiente de las herramientas de cada programa.
  • Solvencia en el manejo de las herramientas.
  • Utilización del lenguaje técnico.
  • Precisión en el desarrollo de las actividades solicitadas.
  • Presentación general de trabajos (estético, adecuado y pertinente).
  • Grado de participación en Clase.
  • Responsabilidad en sus deberes de alumno
  • Respeto de las normas de convivencias áulicas e institucionales.
  • Ortografía
  • Aplicación de estrategias metacognitivas.

Instrumentos (Cómo se evalúa)

  • Prueba escrita.
  • Exposición oral individual y/o grupal
  • Construcción de mapas conceptuales y redes semánticas.
  • Resolución de consignas especificas a través del uso de redes sociales.
  • Utilización responsable de simuladores para el desarrollo de actividades.


Proyectos Específicos del área
Contenidos Transversales
  • Convivencia Escolar: El abordaje de este transversal se realizará en el marco de la Resolución 149/10 del Ministerio de Educación de la Provincia de Córdoba, considerando la necesidad de favorecer reflexiones sobre la cohesión social, las configuraciones familiares, el diálogo intergeneracional y la convivencia cultural, partiendo de la base del respeto y entendiendo la necesidad de establecer normas claras y acciones reparadoras ante las transgresiones.

Bibliografía:
  • Angulo, J.M. (2003). Fundamentos y Estructura de Computadores. Madrid: Paraninfo.
  • Campbell, Patrick (1998). Redes para la pequeña y mediana empresa. Buenos Aires: HASA.
  • Cuesta, A., Hidalgo, J.I. , Lanchares, J. y Risco, J.L.(2009). Problemas de Fundamentos y estructura de Computadores. México DF: Prentice-Hall.
  • Ethical Hacking – Federico G Pacheco – Users (2009)
  • Hacking Etico – Carlos Tori (2008)

No hay comentarios:

Publicar un comentario