Actividades curriculares por áreas de formación
A continuación se describen, para cada área de formación, algunas actividades curriculares propuestas. Dado que se trata de una carrera técnica específica, se establece como lineamiento general la inclusión, desde el inicio de la formación, de problemáticas vinculadas a la cibserseguridad en, por ejemplo, actividades prácticas, talleres y laboratorios, en las diferentes actividades curriculares, aunque no se trate de cursos específicos de seguridad.
También se sugiere la realización de ponencias como complementos de los cursos, que ejemplifiquen conexiones entre las competencias y los conocimientos desarrollados en las actividades curriculares con habilidades necesarias en el área de la cibserseguridad.
Matemática
Matemática Discreta y Lógica 1 y 2. Estos cursos proveen la formación en los fundamentos matemáticos esenciales de la Informá- tica: lógica matemática, teoría de conjuntos, definiciones inductivas, recursión, teoría básica de grafos y estructuras algebraicas.
Sería posible considerar como alternativa un curso de Matemática Discreta y otro de Lógica.
Programación
Introducción a la Programación. Presenta los fundamentos básicos de la programación estructurada, con aplicaciones de pequeño porte. Se hace énfasis en las buenas prácticas de programación (se podría utilizar el lenguaje C).
Estructuras de Datos y Algoritmos. Extiende el conjunto de conceptos presentados en Introducción a la Programación y presenta la programación modular, trabajándose con aplicaciones de porte mediano, haciendo uso de estructuras de datos, técnicas de diseño y análisis de algoritmos, y nociones de abstracción (se podría utilizar el lenguaje C/C++).
Arquitectura, Sistemas Operativos y Redes de Computadoras
Arquitectura de Computadoras. Estudia los fundamentos de la arquitectura de computadoras, como los sistemas de representación de datos y de numeración, máquinas de estado, memoria y modelo de Von Neumann. Se estudian los componentes de una computadora: microprocesador, memoria, buses, periféricos, controladores de entrada/salida e interrupciones. Se presentan ejemplos de procesadores CISC y RISC, y conceptos de programación a bajo nivel (como lenguajes de máquina y ensambladores).
Sistemas Operativos. Presenta la teoría e implementación de los sistemas operativos. Se estudian los diferentes mecanismos de administración de memoria, sistemas de entrada/salida y almacenamiento secundario; y las formas de compartirlos entre diferentes procesos. Se ven además conceptos básicos de programación concurrente, como sincronización, secciones críticas, semáforos, intercambio de mensajes, bloqueos mutuos, etc. Se ilustran los conceptos con implementaciones de los sistemas operativos de mayor difusión (Windows y Linux).
Redes de computadoras. Provee los conceptos de comunicación de datos en redes de computadoras. Se estudian los modelos de referencia OSI y TCP/IP, y las funcionalidades de cada capa. Se presentan los principales protocolos en la capa de aplicación (DNS, SMTP, HTTP, etc.), en la capa de transporte (TCP y UDP), en la capa de red (IPv4, IPv6, ICMP), y en la capa de enlace (ethernet, arp). Adicionalmente, se presentan conceptos básicos de las redes inalámbricas (WiFi).
Bases de Datos
Bases de Datos. Presenta la teoría y aplicaciones de las bases de datos relacionales. Se estudian modelos de datos, lenguajes de consulta (SQL) y técnicas de diseño e implementación de bases de datos relacionales.
Seguridad Computacional
Desarrollo seguro de aplicaciones. Este curso tiene como objetivo introducir los principales conceptos y metodologías asociadas a la seguridad en el desarrollo de aplicaciones. Se presentan y discuten amenazas específicas al dominio, poniendo especial énfasis en la validación y sanitización de datos de entrada. Se analizan vulnerablidades que posibilitan ataques de race condition y buffer overflow. Se introdu- ce al estudiante al uso de lenguajes para el desarrollo web y a técnicas para el diseño seguro de aplicaciones.
Taller de programación segura. Este taller tiene como objetivo introducir técnicas y herramientas, metodológicas y tecnológicas, para la verificación de seguridad de aplicaciones. El taller constará de dos módulos donde se ejercitarán prácticas ofensivas y defensivas respectivamente. Las prácticas ofensivas estarán basadas en el uso de métodos y herramientas para la aplicación de tests de penetración y similares propios del enfoque DAST (Dynamic Application Security Testing). Para la parte defensiva se pondrá foco en prácticas que permiten aplicar controles a lo largo de todo el ciclo de desarrollo, en particular para realizar verificaciones tanto con el enfoque DAST como con el enfoque SAST (Static Application Security Testing).
Seguridad de Sistemas Operativos. El objetivo de este curso es introducir conceptos fundamentales de seguridad en sistemas operativos. Se presentan tanto amenazas específicas y tipos de ataque como mecanismos de identificación y autenticación. Se pone particular énfasis en la gestión de contraseñas y en la implementación de los mecanismos de control de acceso y de auditoría provistos por los sistemas operativos.
Criptografía aplicada. Este curso busca que el estudiante se familiarice con los fundamentos matemáticos de la criptografía, las principales primitivas criptográficas, identifique conceptos y propiedades funda- mentales de la criptografía aplicada, así como algunas malas prácticas que las hacen vulnerables en el uso.
Seguridad en redes de computadoras. El objetivo de este curso es introducir al estudiante en los conceptos básicos de la seguridad informática de redes de datos TCP/IP. El curso está orientado a formar técnicos capaces de implantar mecanismos de seguridad en sus organizaciones, con el objetivo de desarrollar, ampliar o mejorar las plataformas de comunicación de datos. Al finalizar el curso el estudiante habrá adquirido los conceptos básicos necesarios para identificar las posibles amenazas que puede sufrir una red de datos TCP/IP y establecer los mecanismos de protección adecuados.
Taller de Técnicas y Procedimientos para el aseguramiento de sistemas informáticos. Esta es una actividad curricular fundamentalmente práctica, basada en el uso de tecnologías sobre las cuales se realizan diferentes laboratorios. En dichos laboratorios los estudiantes pueden aprender y profundizar sobre el uso de herramientas específicas de seguridad. El objetivo principal es llevar a la práctica conceptos básicos de seguridad informática. Consecuentemente, este taller complementa los conceptos teóricos/prácticos que son introducidos en los diferentes cursos de Seguridad Computacional, aportando una visión fuertemente focalizada en el uso de métodos técnicos empleados en el sector profesional.
Seguridad de la Información
Gestión de Seguridad de la Información. Los objetivos de este curso son: introducir a los estudiantes en los principales conceptos y metodologías asociadas a la gestión de seguridad de la información, y en el marco normativo internacional y nacional existente; llevar a la práctica una metodología de rápida aplicación para la implementación de un sistema de gestión de seguridad de la información; y presentar metodologías concretas para la gestión de riesgos y gestión de incidentes. Se abarcarán las principales conceptos de la familia de normas ISO/IEC 27000.
Marco Jurídico de la Seguridad de la Información. El objetivo de este curso es brindar los conocimientos necesarios sobre el marco jurídico nacional vigente aplicable en la actividad profesional en ciberseguridad, con especial énfasis en aspectos vinculados al derecho administrativo e informático. El curso contempla: consideraciones generales sobre el derecho informático y telemático; documento y firma electrónica; protección de datos personales; acceso a la información pública y accesibilidad; y delitos informáticos.
Actividades integradoras: talleres, pasantías y proyectos
Taller de Introducción a la Seguridad Informática. Esta actividad curricular se concibe como una aproximación inicial a la seguridad informática, para que los estudiantes que comienzan la carrera identifiquen conceptos fundamentales de la ciberseguridad, reconozcan las características principales de esta disciplina y experimenten métodos y herramientas para la resolución de problemas concretos. Tendrá una metodología de enseñanza activa, con sesgo lúdico y énfasis en el trabajo en modalidad de taller en equipos. El curso cubre los fundamentos y propiedades básicas de seguridad informática (como confidencialidad, integridad y disponibilidad), y los principales tipos de ataques de los que puede ser objeto un sistema informático, así como los posibles métodos de protección, detección y políticas de seguridad que permitan evitar el daño al sistema o minimizar su repercusión.
Pasantías. Son actividades de inserción del estudiante en un ambiente de desarrollo o de producción, y busca la adquisición directa de experiencia por el estudiante en el mundo laboral. El estudiante podrá familiarizarse con métodos, procedimientos y herramientas comunes de la ciberseguridad, y a su vez podrá aplicar los conocimientos, tanto teóricos como aplicados, adquiridos durante la carrera. Se realizarán tareas como pasante en una empresa, organismo o institución, de acuerdo a un plan de trabajo que deberá ser aprobado por la institución educativa que dicta la carrera.
Proyecto Final. El objetivo del proyecto final es servir de síntesis de los conocimientos adquiridos durante la carrera, e implica la resolución de un problema real u otra actividad representativa del ejercicio profesional en ciberseguridad. El proyecto podrá ser realizado tanto en forma individual como en equipo, y será dirigido por un docente supervisor que será el encargado de brindar lineamientos a los estudiantes para la concreción de los objetivos del proyecto. El proyecto puede ser propuesto en conjunto con una empresa u otra institución externa, siempre sujeto a la aprobación por parte de la institución educativa que dicta la carrera. Los resultados del trabajo deberán ser documentados en un informe que será presentado y defendido ante un tribunal.
Actividades curriculares electivas Las electivas se organizarían en base a diferentes perfiles. Ejemplos de perfiles son:
Ciberinteligencia. Cursos posibles: Gestión de incidentes de seguridad, Análisis Forense Digital y Análisis predictivo de seguridad usando Aprendizaje Automático.
Administración segura de sistemas. Cursos posibles: Configuración y administración segura de sistemas e Inteligencia operacional.