DATOS E INFORMACION CURRICULAR
DE DOMINIO PUBLICO
DEL PROF. ING.CLAUDIO ARIEL GARBARZ
PARA EL CONCURSO DE OPOSICION Y ANTECEDENTES
PARA RENOVAR EL CARGO DE
PROFESOR TITULAR DE LA CATEDRA DE TECNOLOGIA DE
COMPUTADORAS
A
TITULOS UNIVERSITARIOS
OBTENIDOS (indicando Facultad, Universidad y fecha que se ha expedido).
B
ANTECEDENTES DOCENTES E INDOLE DE LAS TAREAS DESARROLLADAS (indicando institución, período de
ejercicio y naturaleza de su designación, lapso y lugar en que fueron
realizados).
En la Universidad de Buenos Aires:
1) Profesor
Asociado Interino a Cargo de la Cátedra de Tecnología de Computadoras de la
Facultad de Ciencias Económicas de la Universidad de Buenos Aires. A CARGO
DE LA CATEDRA CONCURSADA DURANTE 14 AÑOS Y CONTINUA. Ingresó a la cátedra por
concurso de oposición y antecedentes en 1989 como Profesor Adjunto Regular . Desde Marzo de 1991 se hizo
cargo de la cátedra por renuncia del Profesor Titular Regular Ingeniero Carlos
Goñi sin interrupciones y continúa.
2) Coautor de la Reforma Curricular de la Carrera de
Licenciatura en Sistemas de la F.C.E-U.B.A.
En la Universidad Tecnológica Nacional – Facultad
Regional Buenos Aires :
3)
Profesor Adjunto a
cargo de curso en la Cátedra de Sistemas de Comunicaciones I durante
23 años. Propuesto por concurso de oposición y antecedentes y
designado por Resolución 1410/86 . Marzo de 1979 a Marzo de 2002 .
4)
Profesor Regular
Adjunto de la Cátedra de Informática I designado por concurso de oposición y
antecedentes por Resolución 345/85 desde Marzo de 1986 hasta Marzo de 1991.
5)
Profesor a cargo del
curso de ingreso a la carrera de ingeniería electrónica en la asignatura
Matemática en Febrero de 1980.
6)
Egresado del Post-Grado
de Profesorado Universitario en Geometría Analítica, Probabilidades y
Estadísticas de la U.T.N (1980 - 1981).
7)
Ayudante de Trabajos
Prácticos Interino a cargo de curso en la Cátedra de Principios de Sistemas de
Comunicaciones desde Marzo de 1980 hasta Marzo de 1986.
8)
Ayudante de Trabajos
Prácticos Interino en la Cátedra de Medidas Electrónicas I desde Marzo de 1979
hasta Marzo de 1980.
9) ANTIGÜEDAD
EN LA DOCENCIA UNIVERSITARIA NACIONAL: 26 AÑOS A MARZO/2005.
10) ANTIGÜEDAD
AL FRENTE DE LA CATEDRA DE TECNOLOGÍA DE COMPUTADORAS ( F.C.E.- U.B.A.): 14
AÑOS A MARZO/2005.
11) Fundador del
Colegio Palermo (A-840) y Rector durante 20 años desde 1984 hasta 2004.
En el Instituto Superior de
Formación Profesional (A-840) – Carreras Terciarias Oficiales de Análisis de
Sistemas y Electrónica:
12) Coautor del Plan de Estudios de la Carrera de
Analista de Sistemas de Información,
aprobado por Resolución Ministerial 433/90.
13) Profesor
Titular de Teoría de Redes desde Agosto de 1984 hasta Marzo de 1985.
14) Profesor
Titular de Programación Lógica desde Abril de 1984 hasta Agosto de 1984.
15) Profesor
Titular de Técnicas de Programación desde Agosto de 1988 hasta Marzo de 1989.
16) Profesor Titular de Seminario de Comunicación de
Datos desde Marzo de 1986 hasta Diciembre de 1986.
En el Instituto Terciario de Tecnología O.R.T (A-763)
– Carrera de Análisis de Sistemas:
17) Profesor
Titular de Matemática Aplicada I desde Marzo de 1981 hasta Marzo de 1983.
18) Profesor
Titular de Matemática I desde Marzo de 1983 hasta Agosto de 1983.
C ANTECEDENTES
CIENTÍFICOS, CONSIGNANDO LAS PUBLICACIONES (identificar
a los autores, indicar editorial o revista, lugar y fecha de publicación,
volumen, número y páginas) U OTROS RELACIONADOS CON LA ESPECIALIDAD (indicando lapso y lugar en que fueron
realizados).
1) Expositor en el VI Congreso Internacional de
Tecnologías de la Información (Junio del 2001 ) organizado por COMDEX y WINDOWS
WORLD 2000. Presentó la tecnología nacional COMSEC CARRIER junto con los
ingenieros Hugo Aparicio, Andrés Mutti y Mauricio Vistosi , tecnología de seguridad teleinformática
desarrollada e implementada en la Universidad Tecnológica Nacional de Argentina, software
registrado en la Dirección Nacional de Derecho de Autor con el nro 107845 (28/12/00) . Las
tecnología COMSEC CARRIER corresponde a la categoría tansmission security
del National Information Systems Security (INFOSEC) Glossary.
2) Director del grupo expositor de los principios
tecnológicos de la seguridad teleinformática activa. Fueron presentados,
evaluados y publicados en los anales del XI CONGRESO NACIONAL DE INFORMATICA ,
TELEINFORMÁTICA Y TELECOMUNICACIONES. El comité de evaluación estuvo integrado
por destacados especialistas del país y del exterior representando a los
siguientes organismos y empresas: Georgia Institute of Technology, Universidad
Politécnica de Madrid, la Universidad de Buenos Aires, Universidad Tecnológica
Nacional (FRBA), Consejo Profesional de Ciencias Informáticas, Consejo Nacional
de Investigaciones Científicas y Técnicas, TTI, Instituto Tecnológico de Buenos
Aires (ITBA), Telefónica de Argentina y Subsecretaría de Informática de la
Nación.
3) Co-Autor del texto obligatorio “Apuntes de Sistemas
de Comunicaciones” junto con el Ing. Andrés Dmitruk de las Cátedras de
Pincipios de Sistemas de Comunicaciones y de Sistemas de Comunicaciones I de la Universidad Tecnológica Nacional, asignaturas
de 4to y 5to año de Ingeniería Electrónica editado por el CEIT (Ediciones
2001-2002-2003)
4)
Apunte-guía para la
Cátedra de Tecnología de Computadoras de la FCE de la UBA: “NUEVOS ENFOQUES EN
TECNOLOGÍA DE LAS COMPUTADORAS.(1999)
“.”Los equipos de procesamiento de datos como subconjunto de los sistemas de
comunicación de la información” . Adjunto ejemplar impreso y grabado en
diskete.
5)
texto INGENIERIA en
ELECTRONICA - SISTEMAS DE COMUNICACIONES.(1998-1999). Grabado digitalmente en CD por Siemens con la colabración del Ing. Sergio Diaz . Esta obra está dirigida a estudiantes
avanzados e ingenieros en electrónica, computación ó telecomunicaciones.
Adjunto ejemplar grabado en CD.
6)
Diseño y armado de
un módem universal: Este trabajo
está dirigida a estudiantes avanzados e ingenieros en electrónica, computación
ó telecomunicaciones, presentando una descripción profunda del funcionamiento y
circuitos de un MODEM transmisor-receptor de datos que fue diseñado y armado
bajo mi dirección en la cátedra de Sistemas de Comunicaciones de la U.T.N. en
1988 y donado al Departamento de
Electrónica de la Facultad Regional Buenos Aires de la Universidad Tecnológica
Nacional
7) Publiqué
125 artículos y columnas de opinión sobre tecnología, educación, informática y
telecomunicaciones, en la Revista La Gaceta
de la Facultad de Ciencias Económicas de la UBA, en los suplementos
Ciencia y Técnica de Clarín y Téxun de Perfil , en los diarios Página/12 ,
Clarín y La Nación y en la revista Noticias, desde 1985 hasta la fecha.
8) En la
revista La Gaceta de la F.C.E. –U.B.A. y en el portal EDUC.AR http://www.educ.ar/educar/superior/biblioteca_digital/buscar/resbusc.jsp los siguientes
artículos:
i)
Los ataques al e-commerce y las inversiones en
seguridad informática. La Gaceta de Económicas y Educ.ar- 26/11/2000.
ii) La Seguridad Informática. La Gaceta de
Económicas y Educ.ar 20/8/2000.
iii) Software “Cajas del Senado”: segunda etapa , manejo
de la información. La Gaceta de Económicas y Educ.ar 29/12/2002.
iv) Software “Cajas del Senado”: primera etapa , manejo
de la información La Gaceta de Económicas y Educ.ar 24/11/2002.
v) Análisis de Encuesta sobre seguridad informática.
La Gaceta de Económicas y Educ.ar
27/7/2003.
9) 33 (treinta y tres ) Publicaciones en el suplemento
Ciencia y Técnica de Clarín:
i)
Las limitaciones del computador (1-10-85)
ii)
El computador por dentro (8-10-85)
iii)
Programas traductores (15-10-85)
iv)
El Programa Principal (22-10-85)
v)
Resolución de un Problema (22-10-85)
vi)
Comunicación de Datos (12-11-85)
vii)
Servicios de Información y Base de Datos (19-11-85)
viii)Transmisión de
un mensaje (26-11-85)
ix)
Registro Físico y Registro Lógico (10-12-85)
x)
Desperdicio de Bytes y de tiempo (28-3-86)
xi)
Vectores, Matrices y Archivos (1-4-86)
xii)
-33 Curso de Programación en Basic,
publicado por Clarín en 22 fichas semanales desde el 17-6-86 al
25-11-86.
10)
Columnista de
tecnología , educación y sociedad en el
diario Página/12 desde Agosto de 1995 hasta Marzo de 1999.
11) Columnista de tecnología en el suplemento Téxun
del diario Perfil dirigido por Simón Pristupín desde Mayo de 1998 hasta su
cierre.
12) Rector del Instituto
Superior de Formación Profesional (A-840) –Av. de Mayo 847 Capital con
designación por Resolución Ministerial Nro.442/85, desde Enero/1985 hasta
Marzo/1990.
________________
Firma
Cuando
el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas,
indicando en la parte correspondiente esta circunstancia.
D CURSOS DE ESPECIALIZACIÓN SEGUIDOS, CONFERENCIAS Y TRABAJOS DE INVESTIGACIÓN REALIZADOS SEAN ELLOS ÉDITOS O INÉDITOS (indicando lapso y lugar en que fueron realizados).
Si se
invocasen trabajos inéditos deberá presentar un ejemplar firmado por el
aspirante, el que será agregado al expediente del concurso.
1)
Cursé y aprobé los
cursos de Post-grado de Formación Docente Universitaria en Algebra , Geometría
Analítica , Probabilidades y Estadística, dictados en tres semestres en la
Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional, desde
Agosto/1979 hasta Diciembre/1980.
2)
Cursé y aprobé el curso
anual de Psicología y Conducción del Aprendizaje en la Facultad Regional Buenos
Aires de la Universidad Tecnológica Nacional, desde Abril/1983 hasta
Diciembre/1983.
3)
Cursé y aprobé el curso
de post-grado de Programación en la
Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional, desde
Agosto/1983 hasta Diciembre/1983.
4)
Participante de las
Primeras Jornadas de Actualización Docente en el Instituto de Tecnología O.R.T.
(Febrero-Marzo/1982).
5)
Participante de las
Segundas Jornadas de Actualización Docente en el Instituto de Tecnología O.R.T.
(Febrero-Marzo/1983).
6)
Desarrollé y presenté
en Octubre/1983 un sistema utilitario para el curso de programación para
docentes de la U.T.N. en el Departamento de Extensión Universitaria. Con cuatro
computadoras PC cargadas con el sistema, las máquinas enseñan al alumno a
programarlas en Basic, le proponen ejercicios según su nivel de aprendizaje, le
muestra los errores, los corrige y lo evalúa.
7) Diseñé e implementé los
planes de estudios de los cursos de Técnico Asistente en Computadoras y de
Técnico Asistente en Videograbación para la C.A.I.E.(Marzo/1983 a Marzo/1984).
8) Gestioné ante el
Ministerio de Educación de la Nación de la incorporación a la enseñanza oficial
del Instituto Superior de Formación Profesional ( Marzo a Junio/1983).
9) Diseñé y monté de un
aula-laboratorio con doce computadoras para instrucción asistida por computador
en la C.A.I.E.(Marzo/1983).
10)
Participante de las Primeras Jornadas de Actualización Docente en el Instituto de
Tecnología O.R.T. (Febrero-Marzo/1982).
11)
Participante de las Segundas Jornadas de Actualización Docente en el Instituto de
Tecnología O.R.T. (Febrero-Marzo/1983).
12)
Participante del II
Seminario de Electroacústica de la Asociación de Acústicos Argentinos
(Septiembre /1983).
TRABAJOS DE INVESTIGACIÓN CON INFORMES PUBLICADOS Ó CON DICTAMENES PRESENTADOS ANTE LOS
ORGANISMOS SOLICITANTES (NO MENCIONADOS EN ITEM C):
13)
Estudio de radiación
electromagnética no ionizante de las antenas de base de telefonía celular , con
mediciones de campo y análisis de campos eléctricos y de densidad de potencia
en la Provincia de Mendoza , localidades de Luján de Cuyo, Guaymallén y San
Rafael, a pedido de las Intendencia, Consejo Deliberante y O.N.G. (junio a
Septiembre 2004)
14)
Trabajo de Investigación Sistemas Digitales de Radiación Electromagnética No Ionizante basado en estudios de las
antenas de base de telefonía celular , realizados en conjunto con alumnos y
docentes de la Cátedra de Tecnología de Computadoras de la FCE-UBA , con
mediciones de campo y análisis de campos eléctricos y de densidad de potencia
en Capital Federal, zona Hospital de Clínicas, Faculta de Medicina y Facultad
de Ciencias Económicas.( 2do semestre 2004) ( ADJUNTO UN EJEMPLAR)
15) Investigación y Primer Informe presentado ante la
Justicia acerca de los sobreprecios en el contrato IBM-Banco Nación a
requerimiento del Juez Federal Adolfo Bagnasco .Noviembre de 1995.
16) Investigación y elaboración de Informes para la Comisión de Seguimiento de la Cámara de
Diputados sobre los contratos entre la UTE IBM/Baneco y la DGI, y relevamiento
de los sistemas informáticos afectados. Octubre de 1996.
17) Investigación e Informe sobre los contratos
informáticos entre el Gobierno de
Mendoza e IBM para la Comisión de Seguimiento de la Cámara de Diputados.
Junio de 1997.
18) Investigación sobre
los contratos informáticos entre la Municipalidad de Lomas de Zamora e
IBM con informe a la Comisión de Seguimiento de la Cámara de Diputados.
Abril de 1996.
19) Investigación sobre el sistema informático
jubilatorio de la A.N.Se.S. . Informe publicado en Página/12 . Enero de 1996.
20) Investigación del Sistema Informático María de
control aduanero con informe presentado
en la audiencia pública convocada por la Comisión de Aduanas de la Cámara de Diputados.
21) Investigación sobre una falsa pericia informática de
identificación voces con informe al Juez Francisco Trovatto. Septiembre de
1996.
22)
Investigación y
estudios de confiabilidad de los sistemas informáticos afectados a la
confección de padrones electorales y a los escrutinios en Santa Fe , Capital
Federal y Misiones. Conclusiones publicadas en diarios La Nación y Página/12.
23)
Auditoría sobre los
puntos de pericia ordenados para
el Caso IBM/Banelco- DGI, y
elaboración de una nueva propuesta pericial a solicitud del Fiscal Federal
Dr.Carlos Rívolo. Junio de 1996.
24)
Colaboración con la
Auditoría General de la Nación en el cotejo de desagregación de precios del Proyecto Centenario entre IBM y
Banco Nación. Marzo de 1996.
25)
Inspección del Centro
de Cómputos de la Bolsa de Comercio para las elecciones de Jefe de Gobierno de
la Ciudad de Buenos Aires, a pedido de
la Secretaría de Asuntos Institucionales del Ministerio del Interior.
Junio1996.
26)
Diseño de los Diagramas
de Bloques y de Flujo de un sistema teleinformático para detección on line del
origen de amenazas telefónicas, ofrecido al Ministerio del Interior , con la
aprobación técnica de Alcatel-Techint y de Telefónica de Argentina. Abril de
1996.
27)
Estudio e Informe
sobre los contratos informáticos entre
la Municipalidad de Lomas de Zamora e IBM para la Comisión de Seguimiento de la
Cámara de Diputados. Abril de 1996.
28)
Estudio e Informe sobre
el sistema informático jubilatorio de la A.N.Se.S. Enero de 1996.
29)
Estudio e Informe del
Sistema Informático María de control aduanero presentado en la audiencia pública de la Comisión de Aduanas
de la Cámara de Diputados.
30)
Análisis y detección de
una falsa pericia informática de identificación voces para la Juez Francisco
Trovatto. Septiembre de 1996.
31)
Estudios de
confiabilidad de los sistemas informáticos afectados a la confección de
padrones electorales y a los escrutinios en Santa Fe , Capital Federal y
Misiones.
32)
Elaboración de proyecto para una red Extranet que
enlace los 1.100 establecimientos
educativos porteños primarios , secundarios y terciarios.
33)
Elaboración de
proyecto para la aplicación del
Excálibur al cruce de datos de los 65.000 legajos de los docentes municipales .
34)
Presentación ante el
Fiscal Martín Niklison el 9 de Septiembre de 1998 de ciento sesenta y ocho
(168) denuncias las que originaron 160 causas penales en distintos juzgados del
país, con detección de cobros indebidos de falsas llamadas a distintos
servicios de audiotexto. Las pericias privadas fueron realizadas por el Equipo Antihacking
del Colegio del Pacífico bajo la dirección del Ing.Garbarz, que analizó
doscientos sesenta (260) sobre un total de cuatrocientos veintiocho (428)
denuncias por cobros de llamados supuestamente no realizados de clientes de
Telefónica de Argentina y de Telecom.
________________
Firma
Cuando
el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas,
indicando en la parte correspondiente esta circunstancia.
E
1-ACTUACIÓN EN UNIVERSIDADES E INSTITUTOS NACIONALES,
PROVINCIALES Y PRIVADOS REGISTRADOS EN EL PAIS O EN EL EXTERIOR
1)
Universidad de Buenos Aires - Facultad de Ciencias
Económicas : Director del Proyecto Nacional de Seguridad Teleinformática desde Octubre
2003 y continúa , con la participación
activa de más de 100 alumnos y docentes
de la Facultad , del Sr Decano Dr. Carlos De Grossi y el Sr. Diputado Nacional
Miguel Bonasso.- Desde su presentación pública el 14 de Octubre de 2003
junto autoridades de la FCE y del
Gobierno Nacional hasta la fecha , el
Proyecto se está implementando con la protección digital de teléfonos fijos y
celulares del Poder Ejecutivo Nacional. (SE ADJUNTA UN EJEMPLAR).
2)
Grupo de Investigaciones Teleinformáticas
de la Cátedra de Tecnología de Computadoras de la Universidad de Buenos Aires.
Gabinete de Computación de la Facultad de Ciencias Económicas Práctica Detección de unidades de intercepción-adquisición
sobre líneas telefónicas fijas y celulares utilizando el software desarrollado
en el G.I.T de la U.T.N y en la Cátedra : Digital Bug Analyzer y sus
componentes DBA.EXE, DBA.CFG , con el objeto de estudiar su operatividad y
efectividad en la detección y neutralización de sistemas interceptores
digitales, aplicando la comunicación entre computadoras por MODEM, la
ejecución remota de código para el control de unidades digitales y los
principios de las tecnologías de protección activas .
3)
Universidad Tecnológica Nacional – Facultad Regional
Buenos Aires- Fundador y Director del
Grupo de Investigaciones Teleinformáticas dependiende del Departamento de
Electrónica (grupo investigador aprobado por el Consejo Departamental)
1998-1999-2000. Desarrollo ,
programación y mutación-actualización (upgrade) de la tecnología nacional COMSEC CARRIER catalogada en la categoría tansmission security
del National Information Systems Security (INFOSEC) Glossary y
registrada en la Federal Communication Commision . Sus principios fueron presentados,
evaluados y publicados en los anales del XI CONGRESO NACIONAL DE INFORMATICA ,
TELEINFORMÁTICA Y TELECOMUNICACIONES (1994). El comité de evaluación estuvo
integrado por destacados especialistas del país y del exterior representando a
los siguientes organismos y empresas: Georgia Institute of Technology,
Universidad Politécnica de Madrid, la Universidad de Buenos Aires, Universidad
Tecnológica Nacional (FRBA), Consejo Profesional de Ciencias Informáticas,
Consejo Nacional de Investigaciones Científicas y Técnicas, TTI, Instituto
Tecnológico de Buenos Aires (ITBA), Telefónica de Argentina y Subsecretaría de
Informática de la Nación.
4)
MIT
Laboratory for Computer Science. Este prestigioso laboratorio Incorporó a su servidor debian.lcs.mit.edu
el software DBA desarrollado por los programadores de la FRBA-UTN y de la FCE-
UBA a cargo del Ing. Garbarz catalogándolo como sigue:
|
||||||
Program Name |
||||||
Description |
Tool by Comsec Carrier tech to detect telephone interceptions |
|||||
Version/File |
300 |
dba.exe |
||||
Date |
23 May 03 |
|
||||
License/Cost |
Demo |
|
||||
Runs on |
Win 95/98/ME/NT/2000/XP |
|||||
File Size |
36K |
|||||
Requirements |
64Meg RAM14.4 bps modem |
|||||
Language |
|
|||||
Downloads |
98 |
|||||
Submitted By |
MIT Laboratory for Computer Science info@lcs.mit.edu |
Has 1 other program online |
||||
Company |
||||||
User Rating |
Waiting for first 5 votes. |
|||||
User Comments |
No Reviews |
|||||
|
security software tool to detect and block data voice acquisition units and intercept
digital units into telephone lines.Comsec Carrier operates from analog and digital
telepone terminals .
The Comsec Carrier tech fundamentals and the DBA tool were developed from Universidad
Tecnlologica Nacional, Universidad de Buenos Aires and Proteccion Digital Company,
Argentine. The DBA tools were upgraded and upgrated by the Laboratory for Computer
Science (LCS) - Massachusetts Institute of Technology (MIT).
Registered in the FCC, the comsec carrier technology was adopted by US Government.
2- CARGOS QUE
DESEMPEÑÓ O DESEMPEÑA EN LA ADMINISTRACIÓN PÚBLICA O EN LA ACTIVIDAD PRIVADA,
EN EL PAIS O EN EL EXTRANJERO (indicando
organismo o entidad, lugar y lapso).
5)
Presidencia de la Nación y Secretaría de Inteligencia
del Estado. Ingeniero a cargo de la
seguridad telefónica y teleinformática. Estableció con el Sr. Subsecretario de
Inteligencia Dr. José Francisco Larsen los detalles del servicio de
protección activa con el DBA y recibió el listado de líneas telefónicas de ese
organismo de la Adminstración Pública para ser protegidas en el marco de la
primera etapa del Proyecto Nacional de Seguridad Teleinformática (Mayo de 2003
y continúa).
6) Ministerio
de Planificación Federal, Inversión Pública y Servicios.
Ingeniero a cargo de la seguridad telefónica y
teleinformática.
Estableció con
el Sr Ministro Arq. Julio Devido las modalidades del servicio de protección
activa y recibió el listado de líneas telefónicas de ese organismo de la
Adminstración Pública para ser protegidas con el DBA en el marco de la primera
etapa del Proyecto Nacional de Seguridad Teleinformática (Junio de 2003 y
continúa).
7) Secretaría de Comunicaciones. Ingeniero a cargo de la seguridad telefónica y
teleinformática.Estableció con el Sr. Secretario de Comunicaciones Dr.
Guillermo Moremo las condiciones de aplicación de la primera etapa del Proyecto
Nacional de Seguridad Teleinformática (Junio de 2003).
8) Procuración
General de la Nación . Ingeniero a
cargo de la seguridad telefónica y teleinformática de la desde el 21/11/2000
hasta el 21/8/2001 para la protección teleinformática activa de las líneas
telefónicas del Sr.Procurador General de la Nación y de las Fiscalías
Nacionales Federales.
9) Secretaría para la Tecnología la Ciencia y la
Innovación Productiva (ex Secretaría de Ciencia y Técnica de la Nación) Ingeniero a cargo de la seguridad telefónica ,
teleinformática y electromagnética ambiental. de la desde el 13/3/2001 hasta el
13/6/2001.
10) Jefatura de Gobierno de la Ciudad de Buenos Aires Ingeniero a cargo de la seguridad telefónica y
teleinformática de la. Contratado desde Junio de 1998 hasta Diciembre de 1999
por el Dr. Fernando De La Rúa, para
controlar y proteger las líneas telefónicas de su despacho.
11) Ministerio de Economía de la Nación. Ingeniero a cargo de la seguridad telefónica y teleinformática del Ministro Dr. José Luis Machinea , contratado desde el
3/1/2000 hasta la finalización de su cargo el 31/3/2001.
12) Ministerio
de Salud Pública de la Nación . Ingeniero a cargo de la seguridad telefónica y teleinformática del Ministro
Dr. Héctor Lombardo , contratado desde el 3/1/2000 hasta la finalización de su
cargo.
13) Ministerio
de Trabajo de la Nación .Ingeniero a cargo de la seguridad telefónica y teleinformática del Sr. Alberto Flamarique
, contratado desde el 12/8/2000 hasta
la finalización de su cargo.
14) Tribunal Superior de Justicia de la Ciudad
Autónoma de Buenos Aires . Consultor en seguridad telefónica y
teleinformática del desde Abril de 1999 hasta hasta Septiembre del mismo año.
15) Secretaría de Educación de la Ciudad Autónoma de Buenos Aires. Asesor desde Enero hasta Abril de 1998. Presentación de proyectos para una red extranet que una teleinformáticamente los 1.100 establecimientos educativos y para la aplicación del Excálibur al cruce de datos de los 65.000 legajos de los docentes municipales.
16)
Gendarmería
Nacional . Dirección de Telecomunicaciones e Informática. Fue periciada la tecnología de
protección activa COMSEC CARRIER y sus herramientas Digital Bug Analyzer cuyo informe concluyó que“...se
comprobó que el programa analizador telefónico DBA que utiliza el Ingeniero
Garbarz resulta operativo..”
29/9/2003
17) Poder Judicial de la Nación. Cámara Federal. Sentó la primer Jurisprudencia
argentina sobre un software de seguridad teleinformática, el Digital Bug Analyzer , dictando sentencia
firme en base a testimonios de expertos , de técnicos de las fuerzas de
seguridad , de ingenieros de la Comisión Nacional de Comunicaciones, de peritos
del INTI, de la U.B.A. y luego de 24 pruebas operativas realizadas por los
peritos ingenieros de oficio y de parte , de la Dirección de Telecomunicaciones
e Informática de Gendarmería Nacional y de la Universidad Tecnológica Nacional
, respectivamente, que: “Ha quedado
comprobada la efectividad del sistema utilizado por Garbarz para captar equipos
interceptores de líneas telefónicas”.(sic) el 13/2/2004. Fdo. Cámara Federal –
Sala II. Jueces Luraschi y Cattani
18) Banco
Interamericano de Desarrollo (B.I.D.) .
Consultor en Informática Marzo de 1998 .
19) Asociación de Bancos Públicos y Privados de
la República Argentina. Proveedor de seguridad telefónica y teleinformática
para las redes de telefonía digital fijas y celulares desde Abril /2002 y
continúa.
20) Embajada de Israel y DAIA . Perito
ingeniero en telecomunicaciones en la causa del atentado a la Embajada de
Israel. Designado por las partes querellantes con aprobación de la Corte Suprema de Justicia en Mayo de 1999 hasta el cierre de la
instrucción de la causa. .
21) Banco Credicoop. Proveedor de seguridad
telefónica y teleinformática para las redes de telefonía digital fijas y
celulares y los servicios de banca telefónica desde 2001 y continúa .
22) Perito de oficio en telefonía y teleinformática del
Juzgado Federal Nro 1 de Mendoza en causas por supuesto fraude telefónico.
Designado en Noviembre de 1998 y continúa.
23) Asesor
informático y co-redactor del
Proyecto de Ley Nacional para la Creación del Tribunal de Transparencia
Electoral (1995).
24)Consultor en
seguridad de telecomunicaciones propuesto por el Instituto Nacional de
Tecnología Industrial y la Universidad
Tecnológica Nacional, ante los requerimientos periciales de la justicia federal
a ambas instituciones en causas por
clonación de celulares denunciada por Movicom y por espionaje telefónico
denunciada por el FREPASO.
________________
Firma
Cuando
el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas,
indicando en la parte correspondiente esta circunstancia.
F
PARTICIPACIÓN EN CONGRESOS O ACONTECIMIENTOS SIMILARES
NACIONALES O INTERNACIONALES (indicando
lugar y lapso en que se realizaron y calidad de representación).
1)
Orador presentador del Proyecto Nacional de Seguridad
Teleinformática en el salón de actos de la Facultad de Ciencias Económicas de
la Universidad de Buenos Aires el 14 de Octubre 2003 , junto con el Sr Decano
Dr. Carlos De Grossi y el Sr. Diputado Nacional Miguel Bonasso.- (SE ADJUNTA UN
EJEMPLAR).
2)
Expositor y Orador en el VI Congreso Internacional de
Tecnologías de la Información (Junio del 2001 ) organizado por COMDEX y WINDOWS
WORLD 2000 en la Sociedad Rural.
Presentó la tecnología nacional COMSEC CARRIER junto con los ingenieros Hugo
Aparicio, Andrés Mutti y Mauricio Vistosi
, tecnología de seguridad teleinformática desarrollada e implementada en
la Universidad Tecnológica Nacional
de Argentina, software registrado en la Dirección Nacional de Derecho de
Autor con el nro 107845 (28/12/00) .
Las tecnología COMSEC CARRIER corresponde a la categoría tansmission
security del National Information Systems Security (INFOSEC)
Glossary .
3)
Orador y Expositor de los principios tecnológicos de
la seguridad teleinformática activa. Fueron presentados, evaluados y publicados
en los anales del XI CONGRESO NACIONAL DE INFORMATICA , TELEINFORMÁTICA Y
TELECOMUNICACIONES. El comité de
evaluación estuvo integrado por destacados especialistas del país y del
exterior representando a los siguientes organismos y empresas: Georgia
Institute of Technology, Universidad Politécnica de Madrid, la Universidad de
Buenos Aires, Universidad Tecnológica Nacional (FRBA), Consejo Profesional de
Ciencias Informáticas, Consejo Nacional de Investigaciones Científicas y
Técnicas, TTI, Instituto Tecnológico de Buenos Aires (ITBA), Telefónica de
Argentina y Subsecretaría de Informática de la Nación.
4)
Orador y
Expositor del I Congreso Nacional Electronia 90 en el Centro Municipal de
Exposiciones de Buenos Aires. El sistema robótico diseñado y armado bajo mi
dirección en el G.C.S.C fue premiado
por la Universidad Tecnológica Nacional que lo eligió para que la represente y
sea exhibido en su stand (1990).
5)
Universidad Tecnológica Nacional - Facultad Regional
Buenos Aires El Departamento de
Electrónica certificó la tecnología de
seguridad teleinformática activa Comsec Carrier desarrollada en esta unidad
académica bajo la dirección del Ing. Garbarz ( 21/5/2001)
6) Universidad
Tecnológica Nacional - Facultad Regional Buenos Aires . Con las firmas del Decano y del Director del
Departamento de Electrónica
solicitó ante la Secretaría
de Ciencia y Tecnología que declare de interés nacional a la tecnología de
seguridad teleinformática activa Comsec Carrier desarrollada en esta unidad
académica bajo la dirección del Ing. Garbarz ( 28/5/2001)
7) MIT Laboratory for Computer Science . En Mayo de 2003 realizó mejoras sobre la tecnología de seguridad teleinformática activa
Comsec Carrier desarrollada bajo la dirección del Ing. Garbarz en la UTN y en
la UBA .(ver Item E -4)
8) Federal Communication Commission . El FCC, organismo
de certificación y control de las tecnologías de telecomunicaciones de los
Estados Unidos incorporó a su Registro a la empresa Protección Digital del Ing.
Garbarz como proveedor extranjero de servicios de seguridad en comunicaciones
(COMSEC)
|
||||||||||||||||||||||||||||||||||||
|
9)
Participante del II Congreso Nacional de Telecomunicaciones y
Electrónica ( Mayo/1983).
10)
Participante del III
Congreso Nacional de Telecomunicaciones y Electrónica (Septiembre/1984).
11) Participante del II Congreso Nacional de Informática
y Teleinformática (Mayo/1984).
________________
Firma
Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.
G FORMACIÓN DE
RECURSOS HUMANOS (indicando becas de
instituciones acreditadas, tesinas, tesis, residencias, maestrías, etc.).
1) Universidad
Tecnológica Nacional. Departamento de Electrónica. Catedra de Sistemas de
Comunicaciones .Capacitación de
operadores para estaciones de bombardeo teleinformático ( Abril a Noviembre de
2001)
2) Universidad
de Buenos Aires. Facultad de Ciencias Económicas . Gabinete de Computación.
Capacitación de operadores para estaciones de bombardeo teleinformático ( en
diversas jornadas durante el 2003).
3) Asociación de
Bancos Públicos y Privados de la República Argentina. Capacitación de
operadores para estaciones de bombardeo teleinformático para las entidades
bancarias asociadas ( Abril de 2002)
___________
Firma
Cuando
el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas,
indicando en la parte correspondiente esta circunstancia.
H SÍNTESIS DE
LOS APORTES ORIGINALES EFECTUADOS EN EL EJERCICIO DE LA ESPECIALIDAD RESPECTIVA
(indicando lapso y lugar en que fueron
realizados; no se deben indicar los mencionados en apartados anteriores).
1) Autor del Proyecto Nacional de Seguridad
Teleinformática – Facultad de Ciencias Económicas. – Universidad de Buenos
Aires – desde Octubre 2003 y continúa.- (SE ADJUNTA UN EJEMPLAR).
2) Jefe de desarrollo de la tecnología Comsec
Carrier en el Grupo de Investigaciones
Teleifnormáticas del Departamento de Electrónica de la Universidad Tecnológica
Nacional en Abril de 1998. La
tecnología de seguridad teleinformática activa Comsec Carrier fue desarrollada
en la UTN y mejorada en el MIT Laboratory for Computer
Science . Certificada y utilizada
por la Universidad Tecnológica Nacional Facultad Regional Buenos Aires, esta
unidad académica solicitó ante la Secretaría de Ciencia y Tecnología se
declare de interés nacional al DBA.XXX.
3) Consultor de la Comisión Especial Investigadora de la
Cámara de Diputados sobre los delitos vinculados con el lavado de dinero, presidida
por la Diputada Elisa Carrió. La Comisión por 9 votos a favor y 1 en contra le
encomendó el procesamiento de datos y la seguridad informática de la
documentación bancaria remitida por el Senado de los Estados Unidos y la protección telefónica , teleinformática y
ambiental de las comunicaciones de los diputados miembros.
4) Perito consultor
en telecomunicaciones de la Justicia Federal : entre Junio y Septiembre del 2000 realizó un
completo relevamiento del la red digital de escuchas telefónicas instalada
desde la cual se capturan en forma concentrada comunicaciones provenientes de
AMBA y del interior del país, a partir de seis allanamientos ordenados por el
Juez Jorge Urzo a los edificios Central República (AV Coorientes y Maipú) , Central Cuyo (Sarmiento 2300), Central
Belgrano (Pampa y Obligado) de Telefónica de Argentina y de Telecom , así como
a la Dirección de Observaciones Judiciales de la SIDE (Av. De los Incas 3834),
donde junto a técnicos de Policía Federal
, secuestraron e investigaron el hardware y software de cuatro sistemas
interceptores Data Voice de Siemens que contenían BIOS TDM detectados con el
DBA en forma teleinformática.
5) El 18
de Enero del 2001, junto con ingenieros de la UBA, UTN y técnicos del
Ministerio de Economía , detectó intercepciones sobre las lineas del Ministro y
Secretarios de Estado en el Palacio de Hacienda. En el acta labrada por la
Escribanía General de la Nación, todos los ingenieros y técnicos en
telecomunicaciones presentes dejaron constancia en forma reiterada de las
respuestas provenientes de una computadora interceptora externa identificada
como STGBIOS:TDM9990-AST utilizando el programa analizador telefónico DBA.
6) Protegió
los teléfonos celulares y fijos de la Comisión Especial Investigadora de la
Cámara de Diputados sobre los delitos vinculados con el lavado de dinero,
presidida por la Diputada Elisa Carrió
luego de que la UTN detectara sistemas interceptores AST con enlace
satelital.
7) Protegió
el teléfono celular del presidente de la DAIA
Dr. Rogelio Cichovolsky durante su gestión como perito en
telecomunicaciones de la Embajada de Israel y de la DAIA, en la causa del
atentado a la Embajada de Israel. Designado por la Corte Suprema de Justicia en
Mayo de 1999 .
8) Solicitó y participó
del relevamiento del Comando Radioeléctrico del Departamento Central de la
Policia Federal con orden de la Comisión Especial de la Corte Suprema de Justicia durante su gestión como perito
en telecomunicaciones de la Embajada de Israel y de la DAIA, en la causa del
atentado a la Embajada de Israel con el auxilio de Gendarmería Nacional.
Realizó un completo relevamiento de los sistemas analógicos y digitales de
grabación de las comunicaciones entre el Comando y los móviles patrulleros y
agentes en Capital Federal y del sistema 101.
9) Como Consultor
en Informática del Banco Interamericano de Desarrollo (B.I.D.) , en Marzo de
1998, Desaconsejó por sobreprecios el
otorgamiento de un crédito de u$s 35 millones para equipamiento informático del
Gobierno de la Provincia de Buenos Aires.
10) Perito de parte del
Jefe de Gobierno de Buenos Aires Dr. Fernando De la Rúa en la causa 31.321/97
por denuncia de escuchas ilegales en su domicilio. Elaboración de los informes
técnicos de las intervenciones sobre las líneas particulares y las del despacho
del Jefe de Gobierno, y análisis digital de audio de las grabaciones de las
conversaciones telefónicas.
11)Investigación y
Primer Informe presentado ante la Justicia acerca de los sobreprecios en el
contrato IBM-Banco Nación a requerimiento del Juez Federal Adolfo Bagnasco
.Noviembre de 1995.
12)Investigación y
elaboración de Informes para la
Comisión de Seguimiento de la Cámara de Diputados sobre los contratos entre la
UTE IBM/Baneco y la DGI, y relevamiento de los sistemas informáticos afectados.
Octubre de 1996.
13)Investigación e
Informe sobre los contratos informáticos entre el Gobierno de Mendoza e IBM para la Comisión de
Seguimiento de la Cámara de Diputados. Junio de 1997.
14)Investigación
sobre los contratos informáticos entre
la Municipalidad de Lomas de Zamora e IBM con informe a la Comisión de
Seguimiento de la Cámara de Diputados. Abril
de 1996.
15)Director de la
Comisión Argentina de Ingeniería Electrónica – Lavalle 1634 Capital, desde
Marzo/1983 hasta Abril/1984.
________________
Firma
Cuando
el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas,
indicando en la parte correspondiente esta circunstancia.
I
SÍNTESIS DE LA ACTUACIÓN PROFESIONAL Y/O DE EXTENSIÓN
UNIVERSITARIA (indicando lapso y lugar
en que fueron realizados; no se deben indicar los mencionados en apartados
anteriores).
.
1) Consultor en seguridad telefónica y
teleinformática desde 1995 y continúa.
Ha sido contratado como consultor por el Banco Interamericano de Desarrollo , por
la Asociación de Bancos Públicos y Privados de la República Argentina, por el
Procurador General de la Nación , por la Secretaría de Ciencia y Tecnología de
la Nación , por los Ministros de Economía, Interior , Salud, Trabajo y
Educación del Gobierno Nacional.,por el Jefe de Gobierno de la Ciudad de Buenos
Aires , por el Tribunal Superior de Justicia de Buenos Aires . Realizó
peritajes en seguridad telefónica para varios jueces federales en diversas
causas penales y asesoramientos para Alcatel -Techint, Telecom, Telefónica de
Argentina, Movicom, U.T.N.- F.R.B.A., U.B.A.- Facultad de Ingeniería ,
I.N.T.I., Fuerza Aérea Argentina.
2) Titular de PROTECCION DIGITAL, empresa de ingenería
teleinformática, desarrolladora de la tecnología Transmisión Security - Comsec
Carrier y constructora de los software DBA.XXX y FOJ.XXX . Está registrada en
el Federal Communication Commision de los Estados Unidos .Empresa a cargo de la protección telefónica y
teleinformática más de 1000 canales teléfonicos digitales fijos y celulares . Entre sus decenas de
clientes se encuentra la Asociación de Bancos Públicos y Privados de la
República Argentina (ABAPPRA) y dos entidades
bancarias de Wall Street- USA .
3)
Perito en Electrónica y
Telecomunicaciones de la Embajada de Israel y la DAIA en la causa de la
investigación del atentado a la embajada. Designado por la Corte Suprema de
Justicia desde Mayo de 1999 y continúa.
4)
Perito en seguridad de
las telecomunicaciones propuesto por el Instituto Nacional de Tecnología
Industrial y la Universidad Tecnológica
Nacional, ante los requerimientos periciales de la justicia federal a ambas
instituciones por clonación de celulares
denunciada por Movicom y por espionaje telefónico denunciada por el FREPASO.
5)
Consultor del Estudio Moreno Ocampo desde Diciembre de
1997 y continúa.
6)
Perito en Telecomunicaciones designado en la
causa Telintar S.A.s/querella por violación de centrales telefónicas para falso
cobro revertido de llamadas internacionales (phreaking).
7)
Especialista en los
sistemas informáticos EXCALIBUR y PRP para el
reconocimiento de patrones adaptados y adulteración de procesos.
8)
Diseño , desarrollo y fabricación de dos electrocardioscopios con
medidor de sistema nervioso vegetativo para el Centro Argentino de Terapéutica
Celular (1975).
9)
Diseño, desarrollo y fabricación
en serie (circuito y modelo industrial) de repelentes ultrasónicos de insectos
según patente de invención Nro 243.373 otorgada por la Dirección Nacional de la
Propiedad Intelectual (1976).
10)
Proyecto, diseño, desarrollo y fabricación de seis equipos portátiles de
luz automática de emergencia (1978).
11)
Diseño y desarrollo del circuito de un higrómetro electrónico para
cereales según especificaciones de la Junta Nacional de Granos (1978).
12)
Proyecto de un secuenciador microcableado para un microprocesador , presentado y aprobado en la
Cátedra Computadoras Analógicas y
Digitales de la U.T.N (1980) .
13)
Trabajo de investigación sobre los principios físicos de funcionamiento
y de convolución de la Tomagrafía Computada, presentado en la Cátedra de
Electromedicina de la U.T.N.(1980).
14)
Diseño, desarrollo y fabricación del circuito y modelo industrial de un
marcapasos cerebral por simulación de onda alpha para enfermos epilépticos
(1981-1982).
15) Colaboración
con la Auditoría General de la Nación en el cotejo de desagregación de precios del Proyecto Centenario entre IBM y
Banco Nación. Marzo de 1996.
16) Elaboración de Informes para la Comisión de Seguimiento de la Cámara de
Diputados sobre estudios de los contratos entre la UTE IBM/Baneco y la DGI, y
relevamiento de los sistemas informáticos afectados. Octubre de 1996.
17) Estudio e Informe sobre los contratos informáticos
entre el Gobierno de Mendoza e IBM
para la Comisión de Seguimiento de la Cámara de Diputados. Junio de 1997.
18) Inspección
del Centro de Cómputos de la Bolsa de Comercio para las elecciones de Jefe de
Gobierno de la Ciudad de Buenos Aires,
a pedido de la Secretaría de Asuntos Institucionales del Ministerio del Interior.
Junio1996.
19) Estudio e Informe sobre los contratos informáticos entre la Municipalidad de Lomas de
Zamora e IBM para la Comisión de Seguimiento de la Cámara de Diputados. Abril de 1996.
20) Estudio e Informe del Sistema Informático María de
control aduanero presentado en la
audiencia pública convocada por la Comisión de Aduanas de la Cámara de Diputados.
21) Dirigí el G.C.S.C. ( Grupo Constructor de Sistemas de Comunicaciones) en la la Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional desde su creación en Marzo de 1987 hasta su desaparición en Diciembre de 1993.
22)
Director de la Comisión
Argentina de Ingeniería Electrónica – Lavalle 1634 Capital, desde Marzo/1983
hasta Abril/1984.
________________
Firma
Cuando
el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas,
indicando en la parte correspondiente esta circunstancia.
J
OTROS ELEMENTOS DE JUICIO QUE CONSIDERE VALIOSOS (indicando lapso y lugar en que fueron
realizados; no se deben indicar los mencionados en apartados anteriores).
23)Consultor en seguridad telefónica del Estudio Moreno
Ocampo-Wortman Jofré desde Diciembre de 1997 y continúa.
24)Consultor en
seguridad teleinformática del Instituto Nacional de Reaseguros del Ministerio
de Economía y de la Secretaría de Educación Básica del Ministerio de Educación
de la Nación.
25)Consultor sobre el
sistema Excálibur para el cruce de datos en la causa del asesinato de José Luis
Cabezas .
26)Consultor en
informática de la Secretaría de Educación de Buenos Aires desde Diciembre de
1997 hasta Abril de 1998.
27)Perito en
telecomunicaciones designado en la causa Telintar S.A.s/querella por violación
de centrales telefónicas para falso cobro revertido de llamadas internacionales
(phreaking).
28)Perito de oficio
en telefonía y teleinformática del Juzgado Federal Nro 1 de Mendoza Ingeniero a cargo del Juez Luis Leiva en
causas por supuesto fraude telefónico. Designado en Noviembre de 1998 .
29)Especialista en
los sistemas informáticos EXCALIBUR y PRP para el reconocimiento de patrones adaptados y adulteración de procesos.
30) Autor y co-programador del software DACXXI (Diagnóstico Analítico de Compatibilidad con el siglo XXI ). Firmé
contrato con FORMAR para su comercialización en América Latina (1999).
31) Director de Proyecto del G.C.S.C. de la U.T.N. en el diseño, desarrollo y
construcción de prototipos de los siguientes sistemas y equipos:
:
i)
modem universal / 1987.
ii) modem
multimedial / 1988.
iii) transmisor
digital infrarrojo de brazo robot /1989 ( elegido para representar a la UTN en Elecrtronia 90).
iv) sistema
robótico con transmisor de video y audio controlado por radio frecuencia digital /1991.
v) intercomunicador de PC por FM digital/1992.
vi) receptor
satelital meteorológico/1992.
vii) controlador
telefónico para handy VHF y UHF/1992.
viii) radar ultrasónico rotativo/1993.
32) Estudio e Informe sobre el sistema informático
jubilatorio de la A.N.Se.S. Enero de
1996.
33) Diseño de los Diagramas de Bloques y de Flujo de un
sistema teleinformático para detección on line del origen de amenazas
telefónicas, ofrecido al Ministerio del Interior , con la aprobación técnica de
Alcatel-Techint y de Telefónica de Argentina. Abril de 1996.
34) Análisis y detección de una falsa pericia informática
de identificación voces para la Juez Francisco Trovatto. Septiembre de 1996.
35)
Estudios de
confiabilidad de los sistemas informáticos afectados a la confección de
padrones electorales y a los escrutinios en Santa Fe , Capital Federal y
Misiones.(1997-1998)
36) Proyectista y
fabricante de diversos sistemas electrónicos en el ámbito privado para la
empresa ISFP (Ingeniería en Sistemas y
Fabricación de Periféricos ) desde 1980
hasta 1995.
________________
Firma
Cuando
el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas,
indicando en la parte correspondiente esta circunstancia.
K 1) PLAN DE LABOR DOCENTE QUE DESARROLLARÁ
EN CASO DE OBTENER EL CARGO CONCURSADO:
a. Para
profesores titulares y asociados.
Forma en que desarrollará la enseñanza, sus puntos de vista sobre temas básicos de su campo de conocimiento que deben transmitirse a los alumnos; la importancia relativa y ubicación de su área en el currículo de la carrera.
Medios que
propone para mantener actualizada la enseñanza y para llevar a la práctica los
cambios que sugiere.
OBJETIVOS
DE LA MATERIA.
El
enfoque de la asignatura, encuadrada en la currícula de esta carrera, apunta a generar los aprendizajes necesarios
para la toma de decisiones apropiadas , relativas al desarrollo, la
incorporación y sobre todo la instrumentación del hardware y software de
informática y telecomunicaciones, en el
ámbito de la organización donde se desempeñe el licenciado en sistemas de información.
Definiendo a la tecnología como los métodos, las técnicas , los procesos y las
artes , pensados, construidos y aplicados por y para el hombre ,y partiendo del
principio de que la tecnología nunca es mala ni buena en sí misma, sino que depende de cómo y para qué se la
utilice, la cátedra no se propone reducir el estudio de la tecnología de
computadoras a sus características técnicas , sino como debe abordarse cualquier tecnología, estudiando e
investigando sus implicancias culturales, políticas, económicas y
sociales, sus beneficios y perjuicios
para la sociedad y para el hombre. Desde este enfoque, el objetivo de la
materia, es lograr que los futuros profesionales puedan analizar críticamente
las necesidades de gestión en las organizaciones en las que se desempeñen,
participar del desarrollo e integración
de sistemas digitales y tomar decisiones tecnológicas desde una postura
ética, relativos a la instrumentación
de hardware y software teleinformáticos, para una administración racional ,
eficiente y segura de estos recursos,
pero concientes de sus implicancias humanas
Para cumplir estos objetivos los
alumnos deberán construir conocimientos
sobre:
1) los principios
básicos del procesamiento de la información, el funcionamiento y las
especificaciones técnicas genéricas de los dispositivos, equipos y sistemas
digitales , como subconjunto y soporte de los sistemas de comunicación de la
información, analizándolos
funcionalmente como transmisores , canales y receptores de las redes
teleinformáticas.
2) Las técnicas
básicas para el diseño de los circuitos lógicos binarios combinacionales,
integrantes de todos los equipos y sistemas digitales, sean procesadores ó
transmisores de señales de datos , audio ó video.
3) La tecnología
de los diferentes equipos, componentes y periféricos de las computadoras y
redes, tanto en sus propiedades estructurales como funcionales.
4)
Las tecnologías de
seguridad informática y las técnicas criptográficas para la protección de los
procesos de comunicación de datos .
5)
Las implicancias
humanas de las tecnologías digitales, cambios culturales, políticos, económicos
y sociales, sus beneficios y perjuicios
para la sociedad y para el hombre.
UBICACIÓN
DE LA ASIGNATURA EN EL CURRICULUM DE LA CARRERA.
La asignatura está ubicada en la
curricula de la carrera en la parte final del "CICLO GENERAL". En esa
etapa, los alumnos ya han adquirido alguna experiencia en el uso del computador
como herramienta para el manejo de la información. La construcción de los
conocimientos que propone esta materia, requieren de una formación general de
nivel medio en Matemáticas y Física, particularmente en Algebra, Trigonometría,
Probabilidades y Estadística, así como en Electricidad , Optica y Magnetismo.
Por ello es correlativa de todas las materias del Area Matemática del Ciclo
General de la carrera .
RESUMEN
DE CONTENIDOS MÍNIMOS.
Elementos
de Electrónica Digital. Aplicaciónes de la ley de Ohm en equipamientos
informáticos. Compuertas y circuitos integrados digitales. Elementos de
Almacenamiento Digital. Circuitos Combinacionales y Secuenciales .
Procesamiento y Comunicación de la Información. Características de los
computadores y microprocesadores digitales. Estructura del hardware de una
Computadora y de los equipos y componentes de procesamiento y comunicación de
datos disponibles en el mercado . Funciones de los sistemas y subsistemas informáticos integrados .
Herramientas de software disponibles en el mercado para el desarrollo ó la
configuración de sistemas de procesamiento y comunicación de datos. Tecnologías
pasivas y activas de seguridad teleinformática.
La fracturas digitales entre
ricos y pobres y entre generaciones. Globalización, imperialismo y poder
digital. Progreso tecnológico , alineación y conciencia. Teleinformática ,
comunicación ó atomización social. Mulitmedios digitales y dominación
ideológica . Democracia y corrupción digitalizada . La Internet y el libro.
Información y conocimiento .Ciberpedagogías y ciberculturas. Teleinformática y
privacidad. Delitos teleinformáticos.. Códigos propietarios y códigos abiertos.
METODOLOGÍA
PARA MANTENER ACTUALIZADA LA ENSEÑANZA Y
LLEVAR
A LA PRACTICA LOS CAMBIOS SUGERIDOS
METODOLOGÍA
DE CONDUCCIÓN DEL APRENDIZAJE.
DESARROLLO
DE LA ASIGNATURA.
Inicialmente, se tratará de
familiarizar al alumno, con los principios matemáticos conceptos
tecnológicos básicos, que se deben
dominar para poder acceder al conocimiento de las técnicas del procesamiento y
comunicación de la información.
Para el logro del objetivo indicado
precedentemente, es necesario que el alumno adquiera conocimientos elementales
en el área de la electrónica digital en general.
Paralelamente deberá comprender y
aplicar las propiedades del Algebra de Boole a diversos ejercicios de
desarrollo y síntesis de funciones lógicas proposicionales binarias.
Posteriormente, podrá acceder a las
técnicas de diseño y simplificación de circuitos lógicos combinacionales y
secuenciales.
Adquirirá conocimientos de tecnologías
de seguridad teleinformática y aplicará técnicas criptográficas para la
protección de datos.
DINÁMICA
DEL DICTADO DE LAS CLASES.
Para favorecer estos logros, la
metodología adoptada para el dictado de las clases es la siguiente:
- Los profesores
explicarán en una primera fase los aspectos esenciales de cada tema.
- Los alumnos
tendrán total libertad para interrumpir a los docentes para recabar
aclaraciones cuando las explicaciones no sean lo suficientemente claras.
- Se realizarán
trabajos prácticos de investigación y/ó desarrollo tecnológico bajo la
dirección y auxilio tutorial de los docentes, según se detalla a continuación.
PLANES
DE TRABAJOS PRACTICOS, DE LABORATORIO, DE
INVESTIGACIÓN
Y/O DE DESARROLLO TECNOLOGICOS
TRABAJOS
PRÁCTICOS Y DE LABORATORIO.
La Cátedra confeccionará una guía de
trabajos prácticos que los alumnos deberán desarrollar. A fin de aplicar los
conceptos nombrados precedentemente, los alumnos deberán realizar (10) diez
trabajos prácticos para el hogar (TPH). Los mismos serán entregados en las fechas estipuladas en el
cronograma.
Simultáneamente se formarán
8 grupos, para desarrollar 4 casos de organizaciones con distintas
problemáticas (2 grupos desarrollarán 1 mismo caso). Los grupos deberán
proponer una solución integral utilizando las siguientes áreas temáticas:
1. SERVIDORES: Servidores de
marca, compatibles, de internet, servidores de webs, familia de servidores,
servidores de aplicación, de datos, clustering, housing, hosting.
2. SEGURIDAD
INFORMÁTICA: UPS, antivirus, proxies, firewall, sistema criptográficos.
3. REDES: Conexión a
internet, hub’s, swithes, topologías, routers, tipos de cableados, fibra (No
protocolos ni modelo OSI), acceso telefónico, atenuación, ADSL.
4. COMUNICACIONES: Centrales
telefónicas, voz ip, wap, trunking.
5. GESTIÓN
DOCUMENTAL:
Impresoras, digitalización, OCR, ICR, escaners rotativos, con túneles de
viento, de mesa, etc., código de barras (simples y de dos dimensiones),
lecturas robotizadas de grandes volúmenes.
6. IDENTIFICACIÓN,
TRAZABILIDAD Y CONTROL DE ACCESO: Tarjetas magnéticas, de proximidad,
tarjeta chip, reconocimiento de iris, huella dáctilar, GPS, cámaras digitales,
dómos, barreras, molinetes, sistemas de trazabilidad.
7. PC ‘S DE
ESCRITORIO:
Notebooks, palms, handheld, tipos de motherboard, bus, diferencias entre pc
marca y clon, tipos de procesadores, periféricos integrados al motherboard (qué
es mejor), discos rígidos, memorias, SCSI, diferencias puesto de trabajo y pc
hogareña, diferencias software cliente-servidor y software de puesto de
trabajo.
8. SISTEMAS DE
ALMACENAMIENTO: Back-up, Risc, torres ‘CD, archivos móviles.
De este modo, el alumno podrá
comprender y analizar la estructura y el comportamiento funcional de los
sistemas y subsistemas de procesamiento
de datos y comunicación de la información a través de un desarrollo concreto
integrador de recursos y conocimientos.
FORO DE LA CATEDRA http://ar.groups.yahoo.com/group/tecnologiadecomputadoras
El Foro
de la Cátedra es un sitio en Internet con estructura e-group, donde sus
miembros se comunican entre sí para el intercambio de información , acceso a
los trabajos publicados en cursos anteriores y a los apuntes digitalizados de
la cátedra, tanto los obligatorios como los materiales optativos , listados de
calificaciones, consultas y evacuación
de dudas entre docentes y alumnos.
Están suscriptos alumnos del curso lectivo y de semestres anteriores (ya
supera los 500 miembros). Facilita las presentaciones de los trabajos
prácticos, de investigación ó desarrollo tecnológico, como así también la tarea docente de control y corrección de
los mismos por parte de los docentes. Agiliza la distribución de documentación
técnica actualizada subida al egroup por cualquiera de sus miembros, con lo
cual se ha convertido en un sitio de consulta para los ex alumnos, que son la
mayoría de los suscriptos.
El foro de ha convertido en
herramienta indispensable para la gestión de todos los trabajos en grupo , como
puede observarse en la siguiente metodología:
Se le
asigna una fecha a cada grupo en la que deberán realizar la exposición de la
resolución de cada caso y responder preguntas de los docentes y sus compañeros
de curso. Ese mismo día deben hacer entrega del trabajo práctico impreso y en
diskette, siguiendo estrictamente las normas de diseño indicadas por la
cátedra. Del mismo modo una semana antes de la exposición deben subir al egroup
el trabajo. Los grupos contarán con un
tutor asignado a cada caso, a quien podrán realizarle las consultas necesarias
para la realización del trabajo. Además todos los grupos podrán realizar
consultas sobre cada área temática, a los tutores de las mismas. Deberán además efectuarse entregas
preliminares del trabajo al tutor, para que pueda evaluarse la correcta
orientación del mismo y el cumplimiento de las pautas.
2) PLAN DE INVESTIGACIÓN CIENTÍFICA,
TECNOLÓGICA Y DE EXTENSIÓN UNIVERSITARIA QUE EN LÍNEAS GENERALES DESARROLLARÁ
EN CASO DE OBTENER EL CARGO CONCURSADO.
PLAN DE
TRABAJOS DE INVESTIGACION Y/O DESARROLLO TECNOLOGICO
Para cumplir con este plan se
respetarán los grupos formados para realizar los trabajos prácticos. El grupo
elegirá una necesidad informática y/o de telecomuncaciones específica en el
ámbito de alguna organización para su relevamiento y análisis. Luego de
presentarla a la Cátedra, ésta estudiará una solución tecnológica,
preferentemente integradora de herramientas de software y dispositivos de
hardware y con alguna necesidad de programación en lenguajes estructurados de
alto nivel orientados a objetos. La solución deberá estar al alcance del nivel
de formación de los alumnos y de la capacidad de la cátedra de conducir el proceso de desarrollo del sistema
propuesto, el cual, en lo posible ser implementado y puesto en marcha en la
organización requirente. En cada curso los alumnos podrán proponer y el
profesor seleccionará alguna de las cuatro
siguientes opciones temáticas, dos para el trabajo de investigación y
dos para el trabajo de desarrollo tecnológico:
A.) Una
licitación, compra directa ó
adquisición concreta y real de equipamiento informático de hardware y software.
B.) Un caso ó
evento específico que ponga ó haya puesto en riesgo la seguridad de un proceso
de datos ó de comunicación de información.
C.) Un circuito
digital computacional de procesamiento de datos que en lo posible incluya
alguna innovación tecnológica aplicable a una organización real determinada.
D.) Una integración
de herramientas de software y/ó dispositivos de hardware para un sistema
teleinformático específico que en lo posible incluya alguna innovación tecnológica aplicable a una organización
real determinada.
E.) Un tema de
interés propuesto por los alumnos, previa confirmación del docente.
TRABAJO DE INVESTIGACION
OPCION
A:
Consistirá
en el relevamiento, análisis e informe de una adquisición real de tecnología
informática ó teleinformática, que se haya concretado mediante proceso de
licitación ó por compra directa por parte de un organismo de la Administración
Pública:
Se
investigarán los siguientes items:
·
Llamado a licitación. Participantes. Documentación. Plazos.
Normas y Marcas.
·
Ofertas. Formas de presentación. Cotizaciones. Folletos.
Aperturas. Garantías. Actualizaciones de tecnologías y precios.
·
Preadjudicación. Evaluación de las ofertas. Preferencias
nacionales ó regionales. Causas de rechazo. Adjudicación.
·
Ejecución. Plazos, seguros y embarque. Accesorios,
mantenimiento, repuestos, instalación y puesta en marcha. Entrenamientos y
servicios.
·
Pagos, recepción de bienes, penalizaciones y multas. Rescisiones y causales.
·
Peritajes sobre el hardware y el software. Indices
referenciales .Compulsas de precios de mercado.
·
Conclusiones, críticas
y propuestas superadoras .
OPCION B:
Consistirá en el relevamiento, análisis
e informe de un caso ó evento específico que ponga ó haya puesto en riesgo la
seguridad de usuarios, del medio ambiente ó de los mensajes, involucrados en un
proceso de datos ó de comunicación de información. El informe deberá considerar
propuestas superadoras, tanto medidas
técnicas como normativas, preventivas ó correctivas.
TRABAJO DE DESARROLLO TECNOLOGICO
OPCION
C:
Desarrollo
de un circuito digital computacional de procesamiento de datos que en lo
posible incluya alguna innovación
tecnológica aplicable a una organización real determinada. La Cátedra
orientará a los alumnos para determinar los límites cognitivos y de recursos disponibles para concretar
este trabajo con la ayuda de la presentación de los desarrollos de
cuatrimestres anteriores.
OPCION D:
Desarrollo
de un sistema teleinformático
específico mediante la integración de herramientas de software aplicativo y de
dispositivos de hardware, sistema aplicable a una organización real determinada
y que en lo posible incluya alguna
innovación tecnológica. La Cátedra orientará a los alumnos para
determinar los límites cognitivos y de
recursos disponibles para concretar este trabajo con la ayuda de la
presentación de los desarrollos de cuatrimestres anteriores.
ADJUNTO UN EJEMPLAR DEL NUEVO PROGRAMA ANALITICO
PROPUESTO PARA LA ASIGNATURA CONCURSADA , PRESENTADO A LAS AUTORIDADES DEL
DEPARTAMENTO DE SISTEMAS Y DE LA
FACULTAD PARA SU APROBACION.
________________
Firma
Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.