<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.6000.16825" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>
<DIV bgcolor="#ffffff"><FONT face=Arial size=2>Se informa a la Comunidad que la 
Maestría y la Carrera de &nbsp;Especialización en Seguridad Informática de la 
UBA, coordinada de manera conjunta por las Facultades de Ciencias Económicas, 
Ciencias Exactas y Naturales e Ingeniería,&nbsp; llama a Selección de Docentes 
para las siguientes materias a ser dictadas en al segundo cuatrimestre de 
2009:<BR><BR>- Seguridad en sistemas operativos y aplicaciones<BR>- Seguridad en 
redes II<BR>- El comportamiento organizacional<BR>- Marco legal, ética y 
privacidad<BR>- Documentación y proyectos de seguridad<BR><BR>La inscripción se 
declara <B>abierta a partir del día 22 de junio de 2009, con cierre&nbsp; el día 
29 de junio</B>. La presentación deberá realizarse en la <STRONG>Escuela de 
Estudios de Posgrado de la Facultad de Ciencias Económicas de la 
UBA</STRONG>,&nbsp; Avda. Córdoba 2122, 2piso, en el horario de 9:00 a 20:00 
hs.<BR><BR>Para realizar consultas, comunicarse al Tel.: (54 11) 
4370-6156.<BR><BR>Con el objeto de agilizar el proceso, se solicita enviar copia 
de la información relevante (CV, programa de la materia, bibliografía y 
metodología de la enseñanza) a la siguiente dirección de email:<BR><A href="" 
target=_blank><FONT face=Arial 
size=2>posgr-seguridad-informatica@fi.uba.ar</FONT></A><BR></FONT></DIV>
<DIV bgcolor="#ffffff"><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV bgcolor="#ffffff"><FONT face=Arial size=2>Los interesados deberán 
presentar:<BR><BR>- Un C. V. del profesional que dicte, coordine y evalúe la 
asignatura y/o profesionales que integren el equipo docente si correspondiere. 
En este último caso especificar el alcance de la participación y/o carácter de 
cada uno de los profesionales (profesor, auxiliar, etc.)<BR>- Fotocopia del 
título de grado y/o posgrado y del DNI,<BR>- Programa de la asignatura y 
metodología de la enseñanza propuesta<BR>- Bibliografía de soporte al dictado 
y<BR>- Nota de elevación del material antes indicado, firmada por el o los 
docentes postulados, según el caso.<BR><BR></FONT><BR><FONT size=2><FONT 
face=Arial>Como guía, para información de los interesados, se adjuntan a 
continuación los contenidos mínimos de las materias, objeto de esta 
selección.<BR><BR>Seguridad en sistemas operativos y aplicaciones<BR>Instalación 
y operación segura del sistema operativo. Ciclo de vida del desarrollo de 
sistemas. Desarrollo y gestión de bases de datos. Controles<BR>de los sistemas. 
Control en la operación y el mantenimiento de las aplicaciones. Aplicaciones 
distribuidas. Ataques y vulnerabilidades en<BR>aplicaciones y sistemas. Buffer 
Overflows, Format Strings, Race Conditions. Entornos protegidos (sandboxes, 
chroot). Mecanismos de<BR>protección: técnica del canario, segmento no 
ejecutable. Análisis de logs. HostIDS. Vulnerabilidades en web. Códigos 
maliciosos.<BR><BR>Seguridad en redes II<BR>Problemas, amenazas, ataques, 
defensa y prevención: amenazas pasivas, ataques y códigos maliciosos; defensa y 
prevención, Intrusión Detection<BR>Systems Honeypots; análisis de 
vulnerabilidades, pruebas de penetración. Desarrollo seguro. Seguridad en 
Organizaciones: modelos de alta<BR>disponibilidad y seguridad; dominios de 
seguridad, monitoreo de seguridad; puntos de control. Ubicación de Firewalls, 
IDS.<BR><BR>El comportamiento organizacional<BR>Cultura organizacional. Clima 
organizacional. Comportamiento individual, grupal y organizacional. Dinámica de 
grupos. Valores y actitudes.<BR>Comunicación interpersonal. Motivación. 
Liderazgo. Trabajo en equipo. Resolución de conflictos. Negociación. Gestión del 
cambio organizacional.<BR>Inteligencias múltiples. El proceso de 
aprendizaje.&nbsp; Toma de decisiones individuales y grupales.<BR><BR>Marco 
legal, ética y privacidad.<BR>Introducción al derecho Informático, conceptos y 
terminología legal. Sistemas legales en Argentina y otros países. Régimen 
jurídico de<BR>protección de la Propiedad Intelectual. Régimen de Firma Digital. 
Ética y privacidad. Visión jurídica de lo delitos informáticos. 
Derecho<BR>Internacional: legislación transfrontera. 
Jurisprudencia.<BR><BR>Documentación y proyectos de seguridad<BR>Formulación y 
seguimiento de un proyecto de seguridad en base a un caso de estudio incluyendo 
el ciclo de vida del os sistemas de seguridad; fase<BR>inicial, fase de 
desarrollo y adquisición, fase de implementación, fase de operación y 
mantenimiento, fase de disposición.</FONT><BR></DIV></FONT>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV><FONT face=Arial size=2>Cordialmente,</FONT></DIV>
<DIV><FONT face=Arial size=2>Secretaría Académica</FONT></DIV>
<DIV><FONT face=Arial size=2>FCEN-UBA</FONT></DIV></FONT></DIV></BODY></HTML>