DATOS E INFORMACION CURRICULAR

DE DOMINIO PUBLICO

 

DEL PROF. ING.CLAUDIO ARIEL GARBARZ

 

PARA EL CONCURSO DE OPOSICION  Y ANTECEDENTES

 

PARA RENOVAR EL CARGO DE

 

PROFESOR TITULAR DE LA CATEDRA DE TECNOLOGIA DE COMPUTADORAS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A       TITULOS UNIVERSITARIOS OBTENIDOS (indicando Facultad, Universidad y fecha que se ha expedido).

 

1)     Ingeniero en Electrónica. Egresado de la Universidad Tecnológica Nacional- Regional Buenos Aires en Diciembre de1980.

 

2)     Ingeniero en Telecomunicaciones. Homologado por el Ministerio de   Educación  y  Ciencia de España. Febrero de 1990.

 

3)       ANTIGÜEDAD EN LA PROFESION: 24 AÑOS A DICIEMBRE/2004

 

 

 

B       ANTECEDENTES DOCENTES E INDOLE DE LAS TAREAS DESARROLLADAS (indicando institución, período de ejercicio y naturaleza de su designación, lapso y lugar en que fueron realizados).

 

En la Universidad de Buenos Aires:

 

 

1)     Profesor Asociado Interino a Cargo de la Cátedra de Tecnología de Computadoras de la Facultad de Ciencias Económicas de la Universidad de Buenos Aires. A CARGO DE LA CATEDRA CONCURSADA DURANTE 14 AÑOS Y CONTINUA. Ingresó a la cátedra por concurso de oposición y antecedentes en 1989  como Profesor Adjunto Regular . Desde Marzo de 1991 se hizo cargo de la cátedra por renuncia del Profesor Titular Regular Ingeniero Carlos Goñi sin interrupciones y continúa.

 

2)     Coautor de la Reforma Curricular de la Carrera de Licenciatura en Sistemas de  la  F.C.E-U.B.A.

 

 

En la Universidad Tecnológica Nacional – Facultad Regional Buenos Aires :

 

3)     Profesor Adjunto a cargo de curso en la Cátedra de Sistemas de Comunicaciones I durante  23 años. Propuesto por concurso de oposición y antecedentes y designado por Resolución 1410/86 . Marzo de 1979 a Marzo de 2002 .

 

4)     Profesor Regular Adjunto de la Cátedra de Informática I designado por concurso de oposición y antecedentes por Resolución 345/85 desde Marzo de 1986 hasta Marzo de 1991.

 

5)     Profesor a cargo del curso de ingreso a la carrera de ingeniería electrónica en la asignatura Matemática en Febrero de 1980.

 

 

6)     Egresado del Post-Grado de Profesorado Universitario en Geometría Analítica, Probabilidades y Estadísticas de la  U.T.N (1980 - 1981).

 

 

7)     Ayudante de Trabajos Prácticos Interino a cargo de curso en la Cátedra de Principios de Sistemas de Comunicaciones desde Marzo de 1980 hasta Marzo de 1986.

 

8)     Ayudante de Trabajos Prácticos Interino en la Cátedra de Medidas Electrónicas I desde Marzo de 1979 hasta Marzo de 1980.

 

 

9)     ANTIGÜEDAD EN LA DOCENCIA UNIVERSITARIA NACIONAL: 26 AÑOS A MARZO/2005.

 

 

10) ANTIGÜEDAD AL FRENTE DE LA CATEDRA DE TECNOLOGÍA DE COMPUTADORAS ( F.C.E.- U.B.A.): 14 AÑOS A MARZO/2005.

 

 

11)  Fundador del Colegio Palermo (A-840) y Rector durante 20 años desde 1984 hasta 2004.

 

En el Instituto Superior de Formación Profesional (A-840) – Carreras Terciarias Oficiales de Análisis de Sistemas y Electrónica:

 

12) Coautor del Plan de Estudios de la Carrera de Analista de Sistemas de   Información, aprobado por Resolución Ministerial 433/90.

 

13)  Profesor Titular de Teoría de Redes desde Agosto de 1984 hasta Marzo de 1985.

 

14)  Profesor Titular de Programación Lógica desde Abril de 1984 hasta Agosto de 1984.

 

15)  Profesor Titular de Técnicas de Programación desde Agosto de 1988 hasta Marzo de 1989.

 

16) Profesor Titular de Seminario de Comunicación de Datos desde Marzo de 1986 hasta Diciembre de 1986.

 

En el Instituto Terciario de Tecnología O.R.T (A-763) – Carrera de Análisis de Sistemas:

 

17)  Profesor Titular de Matemática Aplicada I desde Marzo de 1981 hasta Marzo de 1983.

 

18)  Profesor Titular de Matemática I desde Marzo de 1983 hasta Agosto de 1983.

 

 

 

 

 

 

 

C       ANTECEDENTES CIENTÍFICOS, CONSIGNANDO LAS PUBLICACIONES (identificar a los autores, indicar editorial o revista, lugar y fecha de publicación, volumen, número y páginas) U OTROS RELACIONADOS CON LA ESPECIALIDAD (indicando lapso y lugar en que fueron realizados).

 

 

1)     Expositor en el VI Congreso Internacional de Tecnologías de la Información (Junio del 2001 ) organizado por COMDEX y WINDOWS WORLD 2000. Presentó la tecnología nacional COMSEC CARRIER junto con los ingenieros Hugo Aparicio, Andrés Mutti y Mauricio Vistosi  , tecnología de seguridad teleinformática desarrollada e implementada en  la Universidad Tecnológica Nacional de Argentina, software registrado en la Dirección Nacional de Derecho de Autor  con el nro 107845 (28/12/00) . Las tecnología COMSEC CARRIER corresponde a la categoría tansmission security del  National Information Systems Security (INFOSEC) Glossary.

 

2)     Director del grupo expositor de los principios tecnológicos de la seguridad teleinformática activa. Fueron presentados, evaluados y publicados en los anales del XI CONGRESO NACIONAL DE INFORMATICA , TELEINFORMÁTICA Y TELECOMUNICACIONES. El comité de evaluación estuvo integrado por destacados especialistas del país y del exterior representando a los siguientes organismos y empresas: Georgia Institute of Technology, Universidad Politécnica de Madrid, la Universidad de Buenos Aires, Universidad Tecnológica Nacional (FRBA), Consejo Profesional de Ciencias Informáticas, Consejo Nacional de Investigaciones Científicas y Técnicas, TTI, Instituto Tecnológico de Buenos Aires (ITBA), Telefónica de Argentina y Subsecretaría de Informática de la Nación.

 

 

3)     Co-Autor del texto obligatorio “Apuntes de Sistemas de Comunicaciones” junto con el Ing. Andrés Dmitruk de las Cátedras de Pincipios de Sistemas de Comunicaciones y de Sistemas de Comunicaciones I  de la Universidad Tecnológica Nacional, asignaturas de 4to y 5to año de Ingeniería Electrónica editado por el CEIT (Ediciones 2001-2002-2003)

 

 

4)     Apunte-guía para la Cátedra de Tecnología de Computadoras de la FCE de la UBA: “NUEVOS ENFOQUES EN TECNOLOGÍA DE LAS COMPUTADORAS.(1999) “.”Los equipos de procesamiento de datos como subconjunto de los sistemas de comunicación de la información” . Adjunto ejemplar impreso y grabado en diskete.

 

 

5)     texto INGENIERIA en ELECTRONICA - SISTEMAS DE COMUNICACIONES.(1998-1999). Grabado digitalmente en CD por Siemens  con la colabración del Ing. Sergio Diaz .  Esta obra está dirigida a estudiantes avanzados e ingenieros en electrónica, computación ó telecomunicaciones. Adjunto ejemplar grabado en CD.

 

 

6)     Diseño y armado de un módem universal: Este trabajo está dirigida a estudiantes avanzados e ingenieros en electrónica, computación ó telecomunicaciones, presentando una descripción profunda del funcionamiento y circuitos de un MODEM transmisor-receptor de datos que fue diseñado y armado bajo mi dirección en la cátedra de Sistemas de Comunicaciones de la U.T.N. en 1988 y  donado al Departamento de Electrónica de la Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional

 

 

 

7)     Publiqué 125 artículos y columnas de opinión sobre tecnología, educación, informática y telecomunicaciones, en la Revista La Gaceta  de la Facultad de Ciencias Económicas de la UBA, en los suplementos Ciencia y Técnica de Clarín y Téxun de Perfil , en los diarios Página/12 , Clarín y La Nación y en la revista Noticias, desde 1985 hasta la fecha.

 

 

 

8)     En la revista La Gaceta de la F.C.E. –U.B.A. y en el portal EDUC.AR http://www.educ.ar/educar/superior/biblioteca_digital/buscar/resbusc.jsp los siguientes  artículos:

 

i)        Los ataques al e-commerce y las inversiones en seguridad informática. La Gaceta de Económicas y Educ.ar- 26/11/2000.

 

ii)      La Seguridad Informática. La Gaceta de Económicas y Educ.ar 20/8/2000.

 

 

iii)    Software “Cajas del Senado”: segunda etapa , manejo de la información. La Gaceta de Económicas y Educ.ar 29/12/2002.

 

iv)   Software “Cajas del Senado”: primera etapa , manejo de la información La Gaceta de Económicas y Educ.ar 24/11/2002.

 

 

v)     Análisis de Encuesta sobre seguridad informática. La Gaceta de Económicas y Educ.ar 27/7/2003.

 

 

9)     33 (treinta y tres ) Publicaciones en el suplemento Ciencia y Técnica de Clarín:

 

i)        Las limitaciones del computador (1-10-85)

 

ii)      El computador por dentro (8-10-85)

 

 

iii)    Programas traductores (15-10-85)

 

iv)    El Programa Principal (22-10-85)

 

v)      Resolución de un Problema (22-10-85)

 

vi)    Comunicación de Datos (12-11-85)

 

vii)  Servicios de Información y Base de Datos (19-11-85)

 

viii)Transmisión de un mensaje (26-11-85)

 

ix)    Registro Físico y Registro Lógico (10-12-85)

 

x)      Desperdicio de Bytes y de tiempo (28-3-86)

 

xi)    Vectores, Matrices y Archivos (1-4-86)

 

xii)  -33 Curso de Programación en Basic,  publicado por Clarín en 22 fichas semanales desde el 17-6-86 al 25-11-86.

 

 

 

10) Columnista de tecnología , educación y sociedad  en el diario Página/12 desde Agosto de 1995 hasta Marzo de 1999.

 

 

11) Columnista de tecnología  en el  suplemento Téxun del diario Perfil dirigido por Simón Pristupín desde Mayo de 1998 hasta su cierre.

 

 

 

12) Rector del Instituto Superior de Formación Profesional (A-840) –Av. de Mayo 847 Capital con designación por Resolución Ministerial Nro.442/85, desde Enero/1985 hasta Marzo/1990.

 

 

 

 

________________

          Firma

Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.

 

 

 

 

 

 

 

 

 

 

 

 

D       CURSOS DE ESPECIALIZACIÓN SEGUIDOS, CONFERENCIAS Y TRABAJOS DE INVESTIGACIÓN REALIZADOS SEAN ELLOS ÉDITOS O INÉDITOS (indicando lapso y lugar en que fueron realizados).

 

Si se invocasen trabajos inéditos deberá presentar un ejemplar firmado por el aspirante, el que será agregado al expediente del concurso.

 

 

1)     Cursé y aprobé los cursos de Post-grado de Formación Docente Universitaria en Algebra , Geometría Analítica , Probabilidades y Estadística, dictados en tres semestres en la Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional, desde Agosto/1979 hasta Diciembre/1980.

 

 

2)     Cursé y aprobé el curso anual de Psicología y Conducción del Aprendizaje en la Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional, desde Abril/1983 hasta Diciembre/1983.

 

3)     Cursé y aprobé el curso de post-grado de  Programación en la Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional, desde Agosto/1983 hasta Diciembre/1983.

 

 

4)     Participante de las Primeras Jornadas de Actualización Docente en el Instituto de Tecnología O.R.T. (Febrero-Marzo/1982).

 

 

5)     Participante de las Segundas Jornadas de Actualización Docente en el Instituto de Tecnología O.R.T. (Febrero-Marzo/1983).

 

 

 

6)     Desarrollé y presenté en Octubre/1983 un sistema utilitario para el curso de programación para docentes de la U.T.N. en el Departamento de Extensión Universitaria. Con cuatro computadoras PC cargadas con el sistema, las máquinas enseñan al alumno a programarlas en Basic, le proponen ejercicios según su nivel de aprendizaje, le muestra los errores, los corrige y lo evalúa.

 

 

 

7)     Diseñé e implementé los planes de estudios de los cursos de Técnico Asistente en Computadoras y de Técnico Asistente en Videograbación para la C.A.I.E.(Marzo/1983 a Marzo/1984).

 

8)     Gestioné ante el Ministerio de Educación de la Nación de la incorporación a la enseñanza oficial del Instituto Superior de Formación Profesional ( Marzo a Junio/1983).

 

 

9)     Diseñé y monté de un aula-laboratorio con doce computadoras para instrucción asistida por computador en la C.A.I.E.(Marzo/1983).

 

 

10) Participante de las Primeras Jornadas de Actualización Docente en el Instituto de Tecnología O.R.T. (Febrero-Marzo/1982).

 

 

11) Participante de las Segundas Jornadas de Actualización Docente en el Instituto de Tecnología O.R.T. (Febrero-Marzo/1983).

 

 

 

 

12) Participante del II Seminario de Electroacústica de la Asociación de Acústicos Argentinos (Septiembre /1983).

 

 

 

 

 

TRABAJOS DE INVESTIGACIÓN  CON INFORMES PUBLICADOS Ó CON DICTAMENES PRESENTADOS ANTE LOS ORGANISMOS SOLICITANTES (NO MENCIONADOS EN ITEM C):

 

 

13)  Estudio de radiación electromagnética no ionizante de las antenas de base de telefonía celular , con mediciones de campo y análisis de campos eléctricos y de densidad de potencia en la Provincia de Mendoza , localidades de Luján de Cuyo, Guaymallén y San Rafael, a pedido de las Intendencia, Consejo Deliberante y O.N.G. (junio a Septiembre 2004)

 

 

 

14) Trabajo de Investigación Sistemas Digitales de  Radiación Electromagnética No Ionizante basado en estudios de las antenas de base de telefonía celular , realizados en conjunto con alumnos y docentes de la Cátedra de Tecnología de Computadoras de la FCE-UBA , con mediciones de campo y análisis de campos eléctricos y de densidad de potencia en Capital Federal, zona Hospital de Clínicas, Faculta de Medicina y Facultad de Ciencias Económicas.( 2do semestre 2004) ( ADJUNTO UN EJEMPLAR)  

 

 

 

 

 

 

15) Investigación y Primer Informe presentado ante la Justicia acerca de los sobreprecios en el contrato IBM-Banco Nación a requerimiento del Juez Federal Adolfo Bagnasco .Noviembre de 1995.

 

 

16) Investigación y elaboración de Informes para  la Comisión de Seguimiento de la Cámara de Diputados sobre los contratos entre la UTE IBM/Baneco y la DGI, y relevamiento de los sistemas informáticos afectados. Octubre de 1996.

 

 

17) Investigación e Informe sobre los contratos informáticos entre el Gobierno de   Mendoza e IBM para la Comisión de Seguimiento de la Cámara de Diputados. Junio de 1997.

 

 

18) Investigación sobre  los contratos informáticos entre la Municipalidad de Lomas de Zamora e IBM con informe a la Comisión de Seguimiento de la Cámara de Diputados. Abril  de 1996.

 

 

 

19) Investigación sobre el sistema informático jubilatorio de la A.N.Se.S. . Informe publicado en Página/12 . Enero de 1996.

 

 

 

20) Investigación del Sistema Informático María de control aduanero  con informe presentado en la audiencia pública convocada por la Comisión de Aduanas de la Cámara  de Diputados.

 

 

 

21) Investigación sobre una falsa pericia informática de identificación voces con informe al Juez Francisco Trovatto. Septiembre de 1996.

 

 

22) Investigación y estudios de confiabilidad de los sistemas informáticos afectados a la confección de padrones electorales y a los escrutinios en Santa Fe , Capital Federal y Misiones. Conclusiones publicadas en diarios La Nación y Página/12.

 

 

23) Auditoría  sobre los  puntos de pericia ordenados  para el Caso       IBM/Banelco- DGI, y elaboración de una nueva propuesta pericial a solicitud del Fiscal Federal Dr.Carlos Rívolo. Junio de 1996.

 

 

 

24) Colaboración con la Auditoría General de la Nación en el cotejo de   desagregación de precios del Proyecto Centenario entre IBM y Banco Nación. Marzo de 1996.

 

 

 

25) Inspección del Centro de Cómputos de la Bolsa de Comercio para las elecciones de Jefe de Gobierno de la Ciudad  de Buenos Aires, a pedido de la Secretaría de Asuntos Institucionales del Ministerio del Interior. Junio1996.

 

 

 

26) Diseño de los Diagramas de Bloques y de Flujo de un sistema teleinformático para detección on line del origen de amenazas telefónicas, ofrecido al Ministerio del Interior , con la aprobación técnica de Alcatel-Techint y de Telefónica de Argentina. Abril de 1996.

 

 

 

27) Estudio e Informe sobre  los contratos informáticos entre la Municipalidad de Lomas de Zamora e IBM para la Comisión de Seguimiento de la Cámara de  Diputados. Abril  de 1996.

 

 

 

28) Estudio e Informe sobre el sistema informático jubilatorio de la A.N.Se.S.   Enero de 1996.

 

 

 

29) Estudio e Informe del Sistema Informático María de control aduanero       presentado en la audiencia pública de la Comisión de Aduanas de la Cámara  de Diputados.

 

 

 

30) Análisis y detección de una falsa pericia informática de identificación voces para la Juez Francisco Trovatto. Septiembre de 1996.

 

 

 

31) Estudios de confiabilidad de los sistemas informáticos afectados a la confección de padrones electorales y a los escrutinios en Santa Fe , Capital Federal y Misiones.

 

 

 

32) Elaboración  de proyecto para una red Extranet que enlace  los 1.100 establecimientos educativos porteños primarios , secundarios y terciarios.

 

 

 

33) Elaboración de proyecto  para la aplicación del Excálibur al cruce de datos de los 65.000 legajos de los docentes municipales .

 

 

 

34) Presentación ante el Fiscal Martín Niklison el 9 de Septiembre de 1998 de ciento sesenta y ocho (168) denuncias las que originaron 160 causas penales en distintos juzgados del país, con detección de cobros indebidos de falsas llamadas a distintos servicios de audiotexto. Las pericias privadas fueron realizadas por el Equipo Antihacking del Colegio del Pacífico bajo la dirección del Ing.Garbarz, que analizó doscientos sesenta (260) sobre un total de cuatrocientos veintiocho (428) denuncias por cobros de llamados supuestamente no realizados de clientes de Telefónica de Argentina y de Telecom.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

________________

            Firma

Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.

 

 

 

 

 

 

E        1-ACTUACIÓN EN UNIVERSIDADES E INSTITUTOS NACIONALES, PROVINCIALES Y PRIVADOS REGISTRADOS EN EL PAIS O EN EL EXTERIOR

 

 

 

1)    Universidad de Buenos Aires - Facultad de Ciencias Económicas : Director del Proyecto Nacional de Seguridad Teleinformática desde Octubre 2003 y continúa  , con la participación activa  de más de 100 alumnos y docentes de la Facultad , del Sr Decano Dr. Carlos De Grossi y el Sr. Diputado Nacional Miguel Bonasso.- Desde su presentación pública el 14 de Octubre de 2003 junto  autoridades de la FCE y del Gobierno Nacional  hasta la fecha , el Proyecto se está implementando con la protección digital de teléfonos fijos y celulares del Poder Ejecutivo Nacional. (SE ADJUNTA UN EJEMPLAR).

 

2)    Grupo de Investigaciones Teleinformáticas de la Cátedra de Tecnología de Computadoras de la Universidad de Buenos Aires. Gabinete de Computación de la Facultad de Ciencias Económicas Práctica Detección de unidades de intercepción-adquisición sobre líneas telefónicas fijas y celulares utilizando el software desarrollado en el G.I.T de la U.T.N y en la Cátedra : Digital Bug Analyzer y sus componentes DBA.EXE, DBA.CFG , con el objeto de estudiar su operatividad y efectividad en la detección y neutralización de sistemas interceptores digitales, aplicando la comunicación entre computadoras por MODEM, la ejecución  remota de código  para el control de unidades digitales y los principios de las tecnologías de protección activas .

 

 

 

3)     Universidad Tecnológica Nacional – Facultad Regional Buenos  Aires- Fundador y Director del Grupo de Investigaciones Teleinformáticas dependiende del Departamento de Electrónica (grupo investigador aprobado por el Consejo Departamental) 1998-1999-2000. Desarrollo , programación y mutación-actualización (upgrade) de la  tecnología nacional COMSEC CARRIER catalogada  en la categoría tansmission security del  National Information Systems Security (INFOSEC) Glossary y registrada en la Federal Communication Commision . Sus principios fueron presentados, evaluados y publicados en los anales del XI CONGRESO NACIONAL DE INFORMATICA , TELEINFORMÁTICA Y TELECOMUNICACIONES (1994). El comité de evaluación estuvo integrado por destacados especialistas del país y del exterior representando a los siguientes organismos y empresas: Georgia Institute of Technology, Universidad Politécnica de Madrid, la Universidad de Buenos Aires, Universidad Tecnológica Nacional (FRBA), Consejo Profesional de Ciencias Informáticas, Consejo Nacional de Investigaciones Científicas y Técnicas, TTI, Instituto Tecnológico de Buenos Aires (ITBA), Telefónica de Argentina y Subsecretaría de Informática de la Nación.

 

 

 

4)      MIT Laboratory for Computer Science. Este prestigioso laboratorio Incorporó a su servidor debian.lcs.mit.edu el software DBA desarrollado por los programadores de la FRBA-UTN y de la FCE- UBA a cargo del Ing. Garbarz catalogándolo como sigue:

 

MIT Laboratory for Computer Science

MIT Laboratory for Computer Science
200 Technology Square, Cambridge, MA 02139 USA
http://www.winsite.com/bin/Info?17000000036909

valid html 4.01

  Program Name

Digital Bug Analyzer (DBA)

Download Now   Get this on CD

  Description

Tool by Comsec Carrier tech to detect telephone interceptions 

  Version/File

300 

dba.exe  

  Date

23 May 03

 

  License/Cost

Demo

 

  Runs on

Win 95/98/ME/NT/2000/XP

  File Size

36K

  Requirements

64Meg RAM14.4 bps modem  

  Language

 

  Downloads

98

  Submitted By

MIT Laboratory for Computer Science    info@lcs.mit.edu

Has 1 other program online  

  Company

www.lcs.mit.edu 

  User Rating

Waiting for first 5 votes.

Vote Here

  User Comments

  No Reviews

Submit Review

 

security software tool to detect and block data voice acquisition units and intercept 
digital units into telephone lines.Comsec Carrier operates from analog and digital 
telepone terminals . 
The Comsec Carrier tech fundamentals and the DBA tool were developed from Universidad 
Tecnlologica Nacional, Universidad de Buenos Aires and Proteccion Digital Company, 
Argentine. The DBA tools were upgraded and upgrated by the Laboratory for Computer 
Science (LCS) - Massachusetts Institute of Technology (MIT).
Registered in the FCC, the comsec carrier technology was adopted by US Government.

 

 

 

 

 

 

 

 

2- CARGOS QUE DESEMPEÑÓ O DESEMPEÑA EN LA ADMINISTRACIÓN PÚBLICA O EN LA ACTIVIDAD PRIVADA, EN EL PAIS O EN EL EXTRANJERO (indicando organismo o entidad, lugar y lapso).

 

 

 

5)     Presidencia de la Nación y Secretaría de Inteligencia del Estado. Ingeniero a cargo de la seguridad telefónica y teleinformática. Estableció con el Sr. Subsecretario de Inteligencia Dr. José Francisco Larsen los detalles del servicio de protección activa con el DBA y recibió el listado de líneas telefónicas de ese organismo de la Adminstración Pública para ser protegidas en el marco de la primera etapa del Proyecto Nacional de Seguridad Teleinformática (Mayo de 2003 y continúa).

 

 

6)     Ministerio de Planificación Federal, Inversión Pública y Servicios.

           Ingeniero a cargo de la seguridad telefónica y teleinformática.

Estableció con el Sr Ministro Arq. Julio Devido las modalidades del servicio de protección activa y recibió el listado de líneas telefónicas de ese organismo de la Adminstración Pública para ser protegidas con el DBA en el marco de la primera etapa del Proyecto Nacional de Seguridad Teleinformática (Junio de 2003 y continúa).

 

 

 

7)     Secretaría de Comunicaciones. Ingeniero a cargo de la seguridad telefónica y teleinformática.Estableció con el Sr. Secretario de Comunicaciones Dr. Guillermo Moremo las condiciones de aplicación de la primera etapa del Proyecto Nacional de Seguridad Teleinformática (Junio de 2003).

 

 

8)     Procuración General de la Nación . Ingeniero a cargo de la seguridad telefónica y teleinformática de la desde el 21/11/2000 hasta el 21/8/2001 para la protección teleinformática activa de las líneas telefónicas del Sr.Procurador General de la Nación y de las Fiscalías Nacionales Federales.

 

 

 

9)      Secretaría para la Tecnología la Ciencia y la Innovación Productiva (ex Secretaría de Ciencia y Técnica de la Nación) Ingeniero a cargo de la seguridad telefónica , teleinformática y electromagnética ambiental. de la desde el 13/3/2001 hasta el 13/6/2001.

 

 

10) Jefatura de Gobierno de la Ciudad de Buenos Aires Ingeniero a cargo de la seguridad telefónica y teleinformática de la. Contratado desde Junio de 1998 hasta Diciembre de 1999 por el Dr. Fernando De La Rúa, para  controlar y proteger las líneas telefónicas de su despacho.

 

 

 

11) Ministerio de Economía de la Nación. Ingeniero a cargo de la seguridad telefónica y teleinformática del Ministro  Dr. José Luis Machinea , contratado desde el 3/1/2000 hasta la finalización de su cargo el 31/3/2001.

 

 

 

12) Ministerio de Salud Pública de la Nación . Ingeniero a cargo de la seguridad telefónica y teleinformática del Ministro Dr. Héctor Lombardo , contratado desde el 3/1/2000 hasta la finalización de su cargo.

 

 

 

13) Ministerio de Trabajo de la Nación .Ingeniero a cargo de la seguridad telefónica y teleinformática del Sr. Alberto Flamarique , contratado desde el  12/8/2000 hasta la finalización de su cargo.

 

 

 

14) Tribunal Superior de Justicia de la Ciudad Autónoma de Buenos Aires . Consultor en seguridad telefónica y teleinformática del desde Abril de 1999 hasta hasta Septiembre del mismo año.

 

 

 

15)  Secretaría de Educación de la Ciudad Autónoma de Buenos Aires. Asesor desde Enero hasta Abril de 1998. Presentación de proyectos para una red extranet que una teleinformáticamente los 1.100 establecimientos educativos y para la aplicación del Excálibur al cruce de datos de los 65.000 legajos de los docentes municipales.

 

 

16)  Gendarmería Nacional . Dirección de Telecomunicaciones e Informática.  Fue periciada la tecnología de protección activa COMSEC CARRIER y sus herramientas Digital Bug Analyzer  cuyo informe concluyó que“...se comprobó que el programa analizador telefónico DBA que utiliza el Ingeniero Garbarz resulta operativo..”  29/9/2003

 

 

17)  Poder Judicial de la Nación. Cámara Federal.  Sentó la primer Jurisprudencia argentina sobre un software de seguridad  teleinformática, el Digital Bug Analyzer , dictando sentencia firme en base a testimonios de expertos , de técnicos de las fuerzas de seguridad , de ingenieros de la Comisión Nacional de Comunicaciones, de peritos del INTI, de la U.B.A. y luego de 24 pruebas operativas realizadas por los peritos ingenieros de oficio y de parte , de la Dirección de Telecomunicaciones e Informática de Gendarmería Nacional y de la Universidad Tecnológica Nacional , respectivamente,   que:                 “Ha quedado comprobada la efectividad del sistema utilizado por Garbarz para captar equipos interceptores de líneas telefónicas”.(sic) el 13/2/2004. Fdo. Cámara Federal – Sala II. Jueces Luraschi y Cattani

 

 

 

 

18) Banco Interamericano de Desarrollo (B.I.D.) . Consultor en Informática Marzo de 1998 .

 

 

19)  Asociación de Bancos Públicos y Privados de la República Argentina.   Proveedor de seguridad telefónica y teleinformática para las redes de telefonía digital fijas y celulares desde Abril /2002 y continúa.  

 

 

20)  Embajada de Israel y DAIA . Perito ingeniero en telecomunicaciones en la causa del atentado a la Embajada de Israel. Designado por las partes querellantes con aprobación de  la  Corte Suprema de Justicia en Mayo de 1999 hasta el cierre de la instrucción de la causa. .

 

 

21)  Banco Credicoop. Proveedor de seguridad telefónica y teleinformática para las redes de telefonía digital fijas y celulares y los servicios de banca telefónica desde 2001 y continúa .

 

 

22) Perito de oficio en telefonía y teleinformática del Juzgado Federal Nro 1 de Mendoza en causas por supuesto fraude telefónico. Designado en Noviembre de 1998 y continúa.

 

 

23) Asesor  informático y co-redactor  del Proyecto de Ley  Nacional para la      Creación del Tribunal de Transparencia Electoral (1995).

 

 

 

24)Consultor en seguridad de telecomunicaciones propuesto por el Instituto Nacional de Tecnología Industrial y  la Universidad Tecnológica Nacional, ante los requerimientos periciales de la justicia federal a ambas instituciones en causas por  clonación de celulares denunciada por Movicom y por espionaje telefónico denunciada por el FREPASO. 

 

 

 

 

 

 

________________

         Firma

Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.

 

 

 

 

 

 

F        PARTICIPACIÓN EN CONGRESOS O ACONTECIMIENTOS SIMILARES NACIONALES O INTERNACIONALES (indicando lugar y lapso en que se realizaron y calidad de representación).

 

 

 

1)    Orador presentador del Proyecto Nacional de Seguridad Teleinformática en el salón de actos de la Facultad de Ciencias Económicas de la Universidad de Buenos Aires el 14 de Octubre 2003 , junto con el Sr Decano Dr. Carlos De Grossi y el Sr. Diputado Nacional Miguel Bonasso.- (SE ADJUNTA UN EJEMPLAR).

 

 

2)     Expositor y Orador en el VI Congreso Internacional de Tecnologías de la Información (Junio del 2001 ) organizado por COMDEX y WINDOWS WORLD 2000 en la Sociedad Rural. Presentó la tecnología nacional COMSEC CARRIER junto con los ingenieros Hugo Aparicio, Andrés Mutti y Mauricio Vistosi  , tecnología de seguridad teleinformática desarrollada e implementada en  la Universidad Tecnológica Nacional de Argentina, software registrado en la Dirección Nacional de Derecho de Autor  con el nro 107845 (28/12/00) . Las tecnología COMSEC CARRIER corresponde a la categoría tansmission security del  National Information Systems Security (INFOSEC) Glossary .

 

 

3)     Orador y Expositor de los principios tecnológicos de la seguridad teleinformática activa. Fueron presentados, evaluados y publicados en los anales del XI CONGRESO NACIONAL DE INFORMATICA , TELEINFORMÁTICA Y TELECOMUNICACIONES. El comité de evaluación estuvo integrado por destacados especialistas del país y del exterior representando a los siguientes organismos y empresas: Georgia Institute of Technology, Universidad Politécnica de Madrid, la Universidad de Buenos Aires, Universidad Tecnológica Nacional (FRBA), Consejo Profesional de Ciencias Informáticas, Consejo Nacional de Investigaciones Científicas y Técnicas, TTI, Instituto Tecnológico de Buenos Aires (ITBA), Telefónica de Argentina y Subsecretaría de Informática de la Nación.

 

 

 

 

4)     Orador y Expositor del I Congreso Nacional Electronia 90 en el Centro Municipal de Exposiciones de Buenos Aires. El sistema robótico diseñado y armado bajo mi dirección en el G.C.S.C  fue premiado por la Universidad Tecnológica Nacional que lo eligió para que la represente y sea exhibido en su stand (1990).  

5)     Universidad Tecnológica Nacional - Facultad Regional Buenos Aires El Departamento de Electrónica certificó la tecnología de seguridad teleinformática activa Comsec Carrier desarrollada en esta unidad académica bajo la dirección del Ing. Garbarz ( 21/5/2001)

 

 

6)     Universidad Tecnológica Nacional - Facultad Regional Buenos Aires . Con las firmas del Decano y del Director del Departamento de Electrónica  solicitó  ante  la Secretaría de Ciencia y Tecnología que declare de interés nacional a la tecnología de seguridad teleinformática activa Comsec Carrier desarrollada en esta unidad académica bajo la dirección del Ing. Garbarz ( 28/5/2001)

 

 

7)     MIT Laboratory for Computer Science . En Mayo de 2003 realizó mejoras sobre la tecnología de seguridad teleinformática activa Comsec Carrier desarrollada bajo la dirección del Ing. Garbarz en la UTN y en la UBA .(ver Item E -4)

 

 

8)     Federal Communication Commission . El FCC, organismo de certificación y control de las tecnologías de telecomunicaciones de los Estados Unidos incorporó a su Registro a la empresa Protección Digital del Ing. Garbarz como proveedor extranjero de servicios de seguridad en comunicaciones (COMSEC) 

        

Comsec Carrier by Proteccion Digital

Entidad incorporada en el Registro de la Comisión Federal de Comunicaciones de los Estados Unidos con el Nro. 0007-1668-61

 

 

 

 

FRN:

0007-1668-61

Entity Name:

Protección Digital

Entity Type:

Foreign Entity

Entity Contact Organization/Company:

PROTECCION DIGITAL

Entity Contact Position/Title:

COMSEC Engineer

Entity Contact:

Mr. Claudio A. Garbarz CAG

Entity Contact Country:

Argentina

Entity Contact Address:

Oro 2363
Buenos Aires 1425

Contact Email:

info@protecciondigital.com.ar

Entity Contact Phone:

54-11-4777-2935

Entity Contact FAX:

54-11-4777-2935

 

 

 

 

 

9)     Participante del II Congreso Nacional de Telecomunicaciones y Electrónica ( Mayo/1983).

 

 

10) Participante del III Congreso Nacional de Telecomunicaciones y Electrónica (Septiembre/1984).

 

 

11) Participante del II Congreso Nacional de Informática y Teleinformática (Mayo/1984).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

________________

         Firma

Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.

 

 

 

 

 

 

G       FORMACIÓN DE RECURSOS HUMANOS (indicando becas de instituciones acreditadas, tesinas, tesis, residencias, maestrías, etc.).

 

1)     Universidad Tecnológica Nacional. Departamento de Electrónica. Catedra de Sistemas de Comunicaciones  .Capacitación de operadores para estaciones de bombardeo teleinformático ( Abril a Noviembre de 2001)

 

2)     Universidad de Buenos Aires. Facultad de Ciencias Económicas . Gabinete de Computación. Capacitación de operadores para estaciones de bombardeo teleinformático ( en diversas jornadas durante el 2003).

 

3)     Asociación de Bancos Públicos y Privados de la República Argentina. Capacitación de operadores para estaciones de bombardeo teleinformático para las entidades bancarias asociadas ( Abril de 2002)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

___________

          Firma

Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.

 

 

 

 

 

 

H       SÍNTESIS DE LOS APORTES ORIGINALES EFECTUADOS EN EL EJERCICIO DE LA ESPECIALIDAD RESPECTIVA (indicando lapso y lugar en que fueron realizados; no se deben indicar los mencionados en apartados anteriores).

 

 

1)     Autor del Proyecto Nacional de Seguridad Teleinformática – Facultad de Ciencias Económicas. – Universidad de Buenos Aires – desde Octubre 2003 y continúa.- (SE ADJUNTA UN EJEMPLAR).

 

 

2)     Jefe de desarrollo de la tecnología Comsec Carrier  en el Grupo de Investigaciones Teleifnormáticas del Departamento de Electrónica de la Universidad Tecnológica Nacional  en Abril de 1998. La tecnología de seguridad teleinformática activa Comsec Carrier fue desarrollada en la UTN y mejorada en el MIT Laboratory for Computer Science . Certificada y utilizada por la Universidad Tecnológica Nacional Facultad Regional Buenos Aires, esta unidad académica solicitó  ante  la Secretaría de Ciencia y Tecnología se declare de interés nacional al DBA.XXX.

 

 

3)     Consultor de la Comisión Especial Investigadora de la Cámara de Diputados sobre los delitos vinculados con el lavado de dinero, presidida por la Diputada Elisa Carrió. La Comisión por 9 votos a favor y 1 en contra le encomendó el procesamiento de datos y la seguridad informática de la documentación bancaria remitida por el Senado de los Estados Unidos y  la protección telefónica , teleinformática y ambiental de las comunicaciones de los diputados miembros.

 

 

 

4)     Perito consultor  en telecomunicaciones de la Justicia Federal : entre  Junio y Septiembre del 2000 realizó un completo relevamiento del la red digital de escuchas telefónicas instalada desde la cual se capturan en forma concentrada comunicaciones provenientes de AMBA y del interior del país, a partir de seis allanamientos ordenados por el Juez Jorge Urzo a los edificios Central República (AV Coorientes y Maipú)  , Central Cuyo (Sarmiento 2300), Central Belgrano (Pampa y Obligado) de Telefónica de Argentina y de Telecom , así como a la Dirección de Observaciones Judiciales de la SIDE (Av. De los Incas 3834), donde junto a técnicos  de Policía Federal , secuestraron e investigaron el hardware y software de cuatro sistemas interceptores Data Voice de Siemens que contenían BIOS TDM detectados con el DBA en forma teleinformática.

 

 

5)      El 18 de Enero del 2001, junto con ingenieros de la UBA, UTN y técnicos del Ministerio de Economía , detectó intercepciones sobre las lineas del Ministro y Secretarios de Estado en el Palacio de Hacienda. En el acta labrada por la Escribanía General de la Nación, todos los ingenieros y técnicos en telecomunicaciones presentes dejaron constancia en forma reiterada de las respuestas provenientes de una computadora interceptora externa identificada como STGBIOS:TDM9990-AST utilizando el programa analizador telefónico DBA.

 

 

6)      Protegió los teléfonos celulares y fijos de la Comisión Especial Investigadora de la Cámara de Diputados sobre los delitos vinculados con el lavado de dinero, presidida por la Diputada Elisa Carrió  luego de que la UTN detectara sistemas interceptores AST con enlace satelital. 

 

 

7)      Protegió el teléfono celular del presidente de la DAIA  Dr. Rogelio Cichovolsky durante su gestión como perito en telecomunicaciones de la Embajada de Israel y de la DAIA, en la causa del atentado a la Embajada de Israel. Designado por la Corte Suprema de Justicia en Mayo de 1999 .

 

 

8)      Solicitó y participó del relevamiento del Comando Radioeléctrico del Departamento Central de la Policia Federal con orden de la Comisión Especial de la Corte Suprema  de Justicia durante su gestión como perito en telecomunicaciones de la Embajada de Israel y de la DAIA, en la causa del atentado a la Embajada de Israel con el auxilio de Gendarmería Nacional. Realizó un completo relevamiento de los sistemas analógicos y digitales de grabación de las comunicaciones entre el Comando y los móviles patrulleros y agentes en Capital Federal y del sistema 101.

 

 

9)      Como Consultor en Informática del Banco Interamericano de Desarrollo (B.I.D.) , en Marzo de 1998,  Desaconsejó por sobreprecios el otorgamiento de un crédito de u$s 35 millones para equipamiento informático del Gobierno de la Provincia de Buenos Aires.

 

 

10) Perito de parte del Jefe de Gobierno de Buenos Aires Dr. Fernando De la Rúa en la causa 31.321/97 por denuncia de escuchas ilegales en su domicilio. Elaboración de los informes técnicos de las intervenciones sobre las líneas particulares y las del despacho del Jefe de Gobierno, y análisis digital de audio de las grabaciones de las conversaciones telefónicas.

 

 

11)Investigación y Primer Informe presentado ante la Justicia acerca de los sobreprecios en el contrato IBM-Banco Nación a requerimiento del Juez Federal Adolfo Bagnasco .Noviembre de 1995.

 

 

12)Investigación y elaboración de Informes para  la Comisión de Seguimiento de la Cámara de Diputados sobre los contratos entre la UTE IBM/Baneco y la DGI, y relevamiento de los sistemas informáticos afectados. Octubre de 1996.

 

 

13)Investigación e Informe sobre los contratos informáticos entre el Gobierno de   Mendoza e IBM para la Comisión de Seguimiento de la Cámara de Diputados. Junio de 1997.

 

 

14)Investigación sobre  los contratos informáticos entre la Municipalidad de Lomas de Zamora e IBM con informe a la Comisión de Seguimiento de la Cámara de Diputados. Abril  de 1996.

 

 

15)Director de la Comisión Argentina de Ingeniería Electrónica – Lavalle 1634 Capital, desde Marzo/1983 hasta Abril/1984.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

________________

                                                           Firma

Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.

 

 

 

 

 

 

 

I         SÍNTESIS DE LA ACTUACIÓN PROFESIONAL Y/O DE EXTENSIÓN UNIVERSITARIA (indicando lapso y lugar en que fueron realizados; no se deben indicar los mencionados en apartados anteriores).

 .

 

 

1)     Consultor en seguridad telefónica y teleinformática  desde 1995 y continúa. Ha sido contratado como consultor por el Banco Interamericano de Desarrollo , por la Asociación de Bancos Públicos y Privados de la República Argentina, por el Procurador General de la Nación , por la Secretaría de Ciencia y Tecnología de la Nación , por los Ministros de Economía, Interior , Salud, Trabajo y Educación del Gobierno Nacional.,por el Jefe de Gobierno de la Ciudad de Buenos Aires , por el Tribunal Superior de Justicia de Buenos Aires . Realizó peritajes en seguridad telefónica para varios jueces federales en diversas causas penales y asesoramientos para Alcatel -Techint, Telecom, Telefónica de Argentina, Movicom, U.T.N.- F.R.B.A., U.B.A.- Facultad de Ingeniería , I.N.T.I.,  Fuerza Aérea Argentina.

 

 

 

2)     Titular de PROTECCION DIGITAL, empresa de ingenería teleinformática, desarrolladora de la tecnología Transmisión Security - Comsec Carrier y constructora de los software DBA.XXX y FOJ.XXX . Está registrada en el Federal Communication Commision de los Estados Unidos .Empresa  a cargo de la protección telefónica y teleinformática más de 1000 canales teléfonicos digitales  fijos y celulares . Entre sus decenas de clientes se encuentra la Asociación de Bancos Públicos y Privados de la República Argentina (ABAPPRA) y  dos entidades bancarias de Wall Street- USA .

 

 

 

3)     Perito en Electrónica y Telecomunicaciones de la Embajada de Israel y la DAIA en la causa de la investigación del atentado a la embajada. Designado por la Corte Suprema de Justicia desde Mayo de 1999 y continúa.

 

4)     Perito en seguridad de las telecomunicaciones propuesto por el Instituto Nacional de Tecnología Industrial y  la Universidad Tecnológica Nacional, ante los requerimientos periciales de la justicia federal a ambas instituciones por  clonación de celulares denunciada por Movicom y por espionaje telefónico denunciada por el FREPASO.

 

5)     Consultor  del Estudio Moreno Ocampo desde Diciembre de 1997 y continúa.

 

 

6)      Perito en Telecomunicaciones designado en la causa Telintar S.A.s/querella por violación de centrales telefónicas para falso cobro revertido de llamadas internacionales (phreaking).

 

 

7)     Especialista en los sistemas informáticos EXCALIBUR y PRP para el  reconocimiento de patrones adaptados y adulteración de procesos.

 

 

8)     Diseño , desarrollo y fabricación de dos electrocardioscopios con medidor de sistema nervioso vegetativo para el Centro Argentino de Terapéutica Celular (1975).

 

 

9)      Diseño, desarrollo y fabricación en serie (circuito y modelo industrial) de repelentes ultrasónicos de insectos según patente de invención Nro 243.373 otorgada por la Dirección Nacional de la Propiedad Intelectual (1976).

 

 

10) Proyecto, diseño, desarrollo y fabricación de seis equipos portátiles de luz automática de emergencia (1978).

 

 

11) Diseño y desarrollo del circuito de un higrómetro electrónico para cereales según especificaciones de la Junta Nacional de Granos (1978).

 

 

12) Proyecto de un secuenciador microcableado  para un microprocesador , presentado y aprobado en la Cátedra  Computadoras Analógicas y Digitales de la U.T.N (1980) .

 

 

13) Trabajo de investigación sobre los principios físicos de funcionamiento y de convolución de la Tomagrafía Computada, presentado en la Cátedra de Electromedicina de la U.T.N.(1980).

 

 

14) Diseño, desarrollo y fabricación del circuito y modelo industrial de un marcapasos cerebral por simulación de onda alpha para enfermos epilépticos (1981-1982).

 

 

 

15)  Colaboración con la Auditoría General de la Nación en el cotejo de   desagregación de precios del Proyecto Centenario entre IBM y Banco Nación. Marzo de 1996.

 

 

16) Elaboración de Informes para  la Comisión de Seguimiento de la Cámara de Diputados sobre estudios de los contratos entre la UTE IBM/Baneco y la DGI, y relevamiento de los sistemas informáticos afectados. Octubre de 1996.

 

 

17) Estudio e Informe sobre los contratos informáticos entre el Gobierno de   Mendoza e IBM para la Comisión de Seguimiento de la Cámara de Diputados. Junio de 1997.

 

18)  Inspección del Centro de Cómputos de la Bolsa de Comercio para las elecciones de Jefe de Gobierno de la Ciudad  de Buenos Aires, a pedido de la Secretaría de Asuntos Institucionales del Ministerio del Interior. Junio1996.

 

 

19) Estudio e Informe sobre  los contratos informáticos entre la Municipalidad de Lomas de Zamora e IBM para la Comisión de Seguimiento de la Cámara de   Diputados. Abril  de 1996.

 

 

20) Estudio e Informe del Sistema Informático María de control aduanero      presentado en la audiencia pública convocada por la Comisión de Aduanas de la Cámara  de Diputados.

 

 

21) Dirigí el G.C.S.C. ( Grupo Constructor de Sistemas de Comunicaciones) en la la Facultad Regional Buenos Aires de la Universidad Tecnológica Nacional desde su creación en Marzo de 1987 hasta su desaparición en Diciembre de 1993.

 

22) Director de la Comisión Argentina de Ingeniería Electrónica – Lavalle 1634 Capital, desde Marzo/1983 hasta Abril/1984.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

________________

          Firma

Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.

 

 

 

 

J         OTROS ELEMENTOS DE JUICIO QUE CONSIDERE VALIOSOS (indicando lapso y lugar en que fueron realizados; no se deben indicar los mencionados en apartados anteriores).

 

 

 

 

 

23)Consultor  en seguridad telefónica del Estudio Moreno Ocampo-Wortman Jofré desde Diciembre de 1997 y continúa.

 

24)Consultor en seguridad teleinformática del Instituto Nacional de Reaseguros del Ministerio de Economía y de la Secretaría de Educación Básica del Ministerio de Educación de la Nación.

 

25)Consultor sobre el sistema Excálibur para el cruce de datos en la causa del asesinato de José Luis Cabezas .

 

26)Consultor en informática de la Secretaría de Educación de Buenos Aires desde Diciembre de 1997 hasta Abril de 1998.

 

 

27)Perito en telecomunicaciones designado en la causa Telintar S.A.s/querella por violación de centrales telefónicas para falso cobro revertido de llamadas internacionales (phreaking).

 

28)Perito de oficio en telefonía y teleinformática del Juzgado Federal Nro 1 de Mendoza  Ingeniero a cargo del Juez Luis Leiva en causas por supuesto fraude telefónico. Designado en Noviembre de 1998 .

 

29)Especialista en los sistemas informáticos EXCALIBUR y PRP para el  reconocimiento de patrones adaptados y adulteración de procesos.

 

 

30) Autor y co-programador del software DACXXI  (Diagnóstico Analítico de  Compatibilidad con el siglo XXI ). Firmé contrato con FORMAR para su comercialización en América Latina (1999).

 

 

31) Director de Proyecto del G.C.S.C. de  la U.T.N. en el diseño, desarrollo y construcción de prototipos de los siguientes sistemas y equipos:    

:

i)         modem universal / 1987.

 

ii)       modem multimedial / 1988.

 

iii)     transmisor digital infrarrojo de brazo robot /1989 ( elegido para representar    a la UTN en Elecrtronia 90).

 

iv)     sistema robótico con transmisor de video y audio controlado por radio    frecuencia digital /1991.

 

v)       intercomunicador de PC por FM digital/1992.

 

vi)     receptor satelital meteorológico/1992.

 

vii)   controlador telefónico para handy VHF y UHF/1992.

 

viii) radar ultrasónico rotativo/1993.

 

 

 

32) Estudio e Informe sobre el sistema informático jubilatorio de la A.N.Se.S.   Enero de 1996.

 

 

 

33) Diseño de los Diagramas de Bloques y de Flujo de un sistema teleinformático para detección on line del origen de amenazas telefónicas, ofrecido al Ministerio del Interior , con la aprobación técnica de Alcatel-Techint y de Telefónica de Argentina. Abril de 1996.

 

 

34) Análisis y detección de una falsa pericia informática de identificación voces para la Juez Francisco Trovatto. Septiembre de 1996.

 

 

35) Estudios de confiabilidad de los sistemas informáticos afectados a la confección de padrones electorales y a los escrutinios en Santa Fe , Capital Federal y Misiones.(1997-1998)

 

 

36)  Proyectista y fabricante de diversos sistemas electrónicos en el ámbito privado para la empresa ISFP (Ingeniería en  Sistemas y Fabricación de Periféricos )  desde 1980 hasta 1995.

 

 

 

 

 

 

 

________________

             Firma

Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.

 

 

 

 

K  1) PLAN DE LABOR DOCENTE QUE DESARROLLARÁ EN CASO DE OBTENER EL CARGO CONCURSADO:

 

a.      Para profesores titulares y asociados.

 

Forma en que desarrollará la enseñanza, sus puntos de vista sobre temas básicos de su campo de conocimiento que deben transmitirse a los alumnos; la importancia relativa y ubicación de su área en el currículo de la carrera.

 

Medios que propone para mantener actualizada la enseñanza y para llevar a la práctica los cambios que sugiere.

 

 

OBJETIVOS DE LA MATERIA.      

 

El enfoque de la asignatura, encuadrada en la currícula de esta carrera,  apunta a generar los aprendizajes necesarios para la toma de decisiones apropiadas , relativas al desarrollo, la incorporación y sobre todo la instrumentación del hardware y software de informática y telecomunicaciones,  en el ámbito de la organización donde se desempeñe el licenciado en sistemas de información. Definiendo a la tecnología como los métodos, las técnicas , los procesos y las artes , pensados, construidos y aplicados por y para el hombre ,y partiendo del principio de que la tecnología nunca es mala ni buena en sí misma,  sino que depende de cómo y para qué se la utilice, la cátedra no se propone reducir el estudio de la tecnología de computadoras a sus características técnicas , sino como debe abordarse  cualquier tecnología, estudiando e investigando sus implicancias culturales, políticas, económicas y sociales,  sus beneficios y perjuicios para la sociedad y para el hombre. Desde este enfoque, el objetivo de la materia, es lograr que los futuros profesionales puedan analizar críticamente las necesidades de gestión en las organizaciones en las que se desempeñen, participar del desarrollo e integración  de sistemas digitales y tomar decisiones tecnológicas desde una postura ética,  relativos a la instrumentación de hardware y software teleinformáticos, para una administración racional , eficiente y segura  de estos recursos, pero concientes de sus implicancias humanas

 

Para cumplir estos objetivos los alumnos  deberán construir conocimientos sobre:

 

1)     los principios básicos del procesamiento de la información, el funcionamiento y las especificaciones técnicas genéricas de los dispositivos, equipos y sistemas digitales , como subconjunto y soporte de los sistemas de comunicación de la información, analizándolos  funcionalmente como transmisores , canales y receptores de las redes teleinformáticas.

 

 

2)     Las técnicas básicas para el diseño de los circuitos lógicos binarios combinacionales, integrantes de todos los equipos y sistemas digitales, sean procesadores ó transmisores de señales de datos , audio ó video.

 

 

3)     La tecnología de los diferentes equipos, componentes y periféricos de las computadoras y redes, tanto en sus propiedades estructurales como funcionales.

 

4)     Las tecnologías de seguridad informática y las técnicas criptográficas para la protección de los procesos de comunicación de datos .

 

5)     Las implicancias humanas de las tecnologías digitales, cambios culturales, políticos, económicos y sociales,  sus beneficios y perjuicios para la sociedad y para el hombre.

 

UBICACIÓN DE LA ASIGNATURA EN EL CURRICULUM DE LA CARRERA.

 

La asignatura está ubicada en la curricula de la carrera en la parte final del "CICLO GENERAL". En esa etapa, los alumnos ya han adquirido alguna experiencia en el uso del computador como herramienta para el manejo de la información. La construcción de los conocimientos que propone esta materia, requieren de una formación general de nivel medio en Matemáticas y Física, particularmente en Algebra, Trigonometría, Probabilidades y Estadística, así como en Electricidad , Optica y Magnetismo. Por ello es correlativa de todas las materias del Area Matemática del Ciclo General de la carrera .

 

 

RESUMEN DE CONTENIDOS MÍNIMOS.

 

Elementos de Electrónica Digital. Aplicaciónes de la ley de Ohm en equipamientos informáticos. Compuertas y circuitos integrados digitales. Elementos de Almacenamiento Digital. Circuitos Combinacionales y Secuenciales . Procesamiento y Comunicación de la Información. Características de los computadores y microprocesadores digitales. Estructura del hardware de una Computadora y de los equipos y componentes de procesamiento y comunicación de datos disponibles en el mercado . Funciones de los sistemas y  subsistemas informáticos integrados . Herramientas de software disponibles en el mercado para el desarrollo ó la configuración de sistemas de procesamiento y comunicación de datos. Tecnologías pasivas y activas de seguridad teleinformática.

La fracturas digitales entre ricos y pobres y entre generaciones. Globalización, imperialismo y poder digital. Progreso tecnológico , alineación y conciencia. Teleinformática , comunicación ó atomización social. Mulitmedios digitales y dominación ideológica . Democracia y corrupción digitalizada . La Internet y el libro. Información y conocimiento .Ciberpedagogías y ciberculturas. Teleinformática y privacidad. Delitos teleinformáticos.. Códigos propietarios y códigos abiertos.

 

METODOLOGÍA PARA MANTENER ACTUALIZADA LA ENSEÑANZA Y

LLEVAR A LA PRACTICA LOS CAMBIOS SUGERIDOS

 

 

METODOLOGÍA DE CONDUCCIÓN DEL APRENDIZAJE.

 

DESARROLLO DE LA ASIGNATURA.

 

Inicialmente, se tratará de familiarizar al alumno, con los principios matemáticos conceptos tecnológicos  básicos, que se deben dominar para poder acceder al conocimiento de las técnicas del procesamiento y comunicación de la información.

 

Para el logro del objetivo indicado precedentemente, es necesario que el alumno adquiera conocimientos elementales en el área de la electrónica digital en general.

 

Paralelamente deberá comprender y aplicar las propiedades del Algebra de Boole a diversos ejercicios de desarrollo y síntesis de funciones lógicas proposicionales binarias.

 

Posteriormente, podrá acceder a las técnicas de diseño y simplificación de circuitos lógicos combinacionales y secuenciales.

 

 

Adquirirá conocimientos de tecnologías de seguridad teleinformática y aplicará técnicas criptográficas para la protección de datos.

 

DINÁMICA DEL DICTADO DE LAS CLASES.

 

Para favorecer estos logros, la metodología adoptada para el dictado de las clases es la siguiente:

 

-     Los profesores explicarán en una primera fase los aspectos esenciales de cada tema.

-     Los alumnos tendrán total libertad para interrumpir a los docentes para recabar aclaraciones cuando las explicaciones no sean lo suficientemente claras.

-     Se realizarán trabajos prácticos de investigación y/ó desarrollo tecnológico bajo la dirección y auxilio tutorial de los docentes, según se detalla a continuación.

 

 

 

PLANES DE TRABAJOS PRACTICOS, DE LABORATORIO, DE

INVESTIGACIÓN Y/O DE  DESARROLLO  TECNOLOGICOS

 

 

TRABAJOS PRÁCTICOS Y DE LABORATORIO.    

 

La Cátedra confeccionará una guía de trabajos prácticos que los alumnos deberán desarrollar. A fin de aplicar los conceptos nombrados precedentemente, los alumnos deberán realizar (10) diez trabajos prácticos para el hogar (TPH). Los mismos serán  entregados en las fechas estipuladas en el cronograma.

 

 

Simultáneamente se formarán 8 grupos, para desarrollar 4 casos de organizaciones con distintas problemáticas (2 grupos desarrollarán 1 mismo caso). Los grupos deberán proponer una solución integral utilizando las siguientes áreas temáticas:

 

 

1.      SERVIDORES: Servidores de marca, compatibles, de internet, servidores de webs, familia de servidores, servidores de aplicación, de datos, clustering, housing, hosting.

 

2.      SEGURIDAD INFORMÁTICA: UPS, antivirus, proxies, firewall, sistema criptográficos.

 

3.      REDES: Conexión a internet, hub’s, swithes, topologías, routers, tipos de cableados, fibra (No protocolos ni modelo OSI), acceso telefónico, atenuación, ADSL.

 

4.      COMUNICACIONES: Centrales telefónicas, voz ip, wap, trunking.

 

5.      GESTIÓN DOCUMENTAL: Impresoras, digitalización, OCR, ICR, escaners rotativos, con túneles de viento, de mesa, etc., código de barras (simples y de dos dimensiones), lecturas robotizadas de grandes volúmenes.

 

6.      IDENTIFICACIÓN, TRAZABILIDAD Y CONTROL DE ACCESO: Tarjetas magnéticas, de proximidad, tarjeta chip, reconocimiento de iris, huella dáctilar, GPS, cámaras digitales, dómos, barreras, molinetes, sistemas de trazabilidad.

 

7.      PC ‘S DE ESCRITORIO: Notebooks, palms, handheld, tipos de motherboard, bus, diferencias entre pc marca y clon, tipos de procesadores, periféricos integrados al motherboard (qué es mejor), discos rígidos, memorias, SCSI, diferencias puesto de trabajo y pc hogareña, diferencias software cliente-servidor y software de puesto de trabajo.

 

8.      SISTEMAS DE ALMACENAMIENTO: Back-up, Risc, torres ‘CD, archivos móviles.

 

 

De este modo, el alumno podrá comprender y analizar la estructura y el comportamiento funcional de los sistemas y subsistemas  de procesamiento de datos y comunicación de la información a través de un desarrollo concreto integrador de recursos y conocimientos.

 

El objetivo es integrar los conocimientos provenientes de las distintas áreas temáticas y enfocarlos a un caso en particular. Por lo que,  los alumnos deberán leer y analizar el contenido de los trabajos prácticos de cuatrimestres anteriores y de los 70 (setenta) trabajos de investigación publicados en: http://ar.groups.yahoo.com/group/tecnologiadecomputadoras/files/

 

FORO DE LA CATEDRA http://ar.groups.yahoo.com/group/tecnologiadecomputadoras

 

El Foro de la Cátedra es un sitio en Internet con estructura e-group, donde sus miembros se comunican entre sí para el intercambio de información , acceso a los trabajos publicados en cursos anteriores y a los apuntes digitalizados de la cátedra, tanto los obligatorios como los materiales optativos , listados de calificaciones, consultas y  evacuación de dudas entre docentes y alumnos.  Están suscriptos alumnos del curso lectivo y de semestres anteriores (ya supera los 500 miembros). Facilita las presentaciones de los trabajos prácticos, de investigación ó desarrollo tecnológico, como así también  la tarea docente de control y corrección de los mismos por parte de los docentes. Agiliza la distribución de documentación técnica actualizada subida al egroup por cualquiera de sus miembros, con lo cual se ha convertido en un sitio de consulta para los ex alumnos, que son la mayoría de los suscriptos.

El foro de ha convertido en herramienta indispensable para la gestión de todos los trabajos en grupo , como puede observarse en la siguiente metodología:

Se le asigna una fecha a cada grupo en la que deberán realizar la exposición de la resolución de cada caso y responder preguntas de los docentes y sus compañeros de curso. Ese mismo día deben hacer entrega del trabajo práctico impreso y en diskette, siguiendo estrictamente las normas de diseño indicadas por la cátedra. Del mismo modo una semana antes de la exposición deben subir al egroup el trabajo.  Los grupos contarán con un tutor asignado a cada caso, a quien podrán realizarle las consultas necesarias para la realización del trabajo. Además todos los grupos podrán realizar consultas sobre cada área temática, a los tutores de las mismas.  Deberán además efectuarse entregas preliminares del trabajo al tutor, para que pueda evaluarse la correcta orientación del mismo y el cumplimiento de las pautas.

 

 

 

     

2) PLAN DE INVESTIGACIÓN CIENTÍFICA, TECNOLÓGICA Y DE EXTENSIÓN UNIVERSITARIA QUE EN LÍNEAS GENERALES DESARROLLARÁ EN CASO DE OBTENER EL CARGO CONCURSADO.

 

 

 

PLAN DE TRABAJOS DE INVESTIGACION Y/O DESARROLLO TECNOLOGICO    

 

Para cumplir con este plan se respetarán los grupos formados para realizar los trabajos prácticos. El grupo elegirá una necesidad informática y/o de telecomuncaciones específica en el ámbito de alguna organización para su relevamiento y análisis. Luego de presentarla a la Cátedra, ésta estudiará una solución tecnológica, preferentemente integradora de herramientas de software y dispositivos de hardware y con alguna necesidad de programación en lenguajes estructurados de alto nivel orientados a objetos. La solución deberá estar al alcance del nivel de formación de los alumnos y de la capacidad de la cátedra de conducir  el proceso de desarrollo del sistema propuesto, el cual, en lo posible ser implementado y puesto en marcha en la organización requirente. En cada curso los alumnos podrán proponer y el profesor seleccionará alguna de las cuatro  siguientes opciones temáticas, dos para el trabajo de investigación y dos para el trabajo de desarrollo tecnológico:

 

 

A.)  Una licitación, compra directa  ó adquisición concreta y real de equipamiento informático de hardware y software.

 

B.)  Un caso ó evento específico que ponga ó haya puesto en riesgo la seguridad de un proceso de datos ó de comunicación de información.

 

C.)  Un circuito digital computacional de procesamiento de datos que en lo posible incluya alguna innovación tecnológica aplicable a una organización real determinada.

 

D.)  Una integración de herramientas de software y/ó dispositivos de hardware para un sistema teleinformático específico que en lo posible incluya alguna innovación  tecnológica aplicable a una organización real determinada.

 

E.)  Un tema de interés propuesto por los alumnos, previa confirmación del docente.

 

 

 

 

 TRABAJO DE INVESTIGACION

 

 

OPCION A:

Consistirá en el relevamiento, análisis e informe de una adquisición real de tecnología informática ó teleinformática, que se haya concretado mediante proceso de licitación ó por compra directa por parte de un organismo de la Administración Pública:

 

Se investigarán los siguientes items:

·        Llamado a licitación. Participantes. Documentación. Plazos. Normas y Marcas.

·        Ofertas. Formas de presentación. Cotizaciones. Folletos. Aperturas. Garantías. Actualizaciones de tecnologías y precios.

·        Preadjudicación. Evaluación de las ofertas. Preferencias nacionales ó regionales. Causas de rechazo. Adjudicación.

·        Ejecución. Plazos, seguros y embarque. Accesorios, mantenimiento, repuestos, instalación y puesta en marcha. Entrenamientos y servicios.

·        Pagos, recepción de bienes, penalizaciones y multas.  Rescisiones y causales.

·        Peritajes sobre el hardware y el software. Indices referenciales .Compulsas de precios de mercado.

·        Conclusiones, críticas  y propuestas superadoras .

 

OPCION B:

Consistirá en el relevamiento, análisis e informe de un caso ó evento específico que ponga ó haya puesto en riesgo la seguridad de usuarios, del medio ambiente ó de los mensajes, involucrados en un proceso de datos ó de comunicación de información. El informe deberá considerar propuestas superadoras, tanto  medidas técnicas como normativas, preventivas ó correctivas.

 

 

 

 TRABAJO DE DESARROLLO TECNOLOGICO

 

OPCION C:

Desarrollo de un circuito digital computacional de procesamiento de datos que en lo posible incluya alguna innovación  tecnológica aplicable a una organización real determinada. La Cátedra orientará a los alumnos para determinar los límites cognitivos  y de recursos disponibles para concretar este trabajo con la ayuda de la presentación de los desarrollos de cuatrimestres anteriores.

 

 

OPCION D:

Desarrollo de  un sistema teleinformático específico mediante la integración de herramientas de software aplicativo y de dispositivos de hardware, sistema aplicable a una organización real determinada y  que en lo posible incluya alguna innovación  tecnológica.  La Cátedra orientará a los alumnos para determinar los límites cognitivos  y de recursos disponibles para concretar este trabajo con la ayuda de la presentación de los desarrollos de cuatrimestres anteriores.

 

 

 

ADJUNTO UN EJEMPLAR DEL NUEVO PROGRAMA ANALITICO PROPUESTO PARA LA ASIGNATURA CONCURSADA , PRESENTADO A LAS AUTORIDADES DEL DEPARTAMENTO DE SISTEMAS  Y DE LA FACULTAD PARA SU APROBACION.

 

 

 

 

 

 

 

 

________________

                                                           Firma

Cuando el espacio del formulario no sea suficiente, podrá continuarse en hojas anexas, indicando en la parte correspondiente esta circunstancia.