CRIPTOGRAFÍA - CIFRANDO SISTEMAS INTELIGENTES

Mariano Romero
Mind Map by Mariano Romero, updated more than 1 year ago
Mariano Romero
Created by Mariano Romero about 5 years ago
18
0

Description

Pensamiento Creativo/mapa de ideas/Mariano Romero/ grupo 38. Presentado con la herramienta Examtime y plantea la estrategia de aprendizaje basado en problemas.

Resource summary

CRIPTOGRAFÍA - CIFRANDO SISTEMAS INTELIGENTES
1 Estrategia de aprendizaje
1.1 Aprendizaje basada en problemas cotidianos que se dan en el margen de la Seguridad Informática, enfocados en el cifrado de sistemas inteligentes mediante la Criptografía, donde el estudiante aprende y aplica los conocimientos adquiridos.
1.2 La ejecución del desarrollo de esta estrategia basada en problemas, se basa en identificar un problema en concreto, analizarlo, socializar las posibles soluciones con sus compañeros de aprendizaje y posteriormente dar una solución más óptima como respuesta final.
2 Objetivos
2.1 Realizar una lectura crítica al material referenciado.
2.2 Comprender el problema planteado mediante un buen análisis.
2.3 Consolidar una estrategia que conlleve a la posible solución del problema planteado.
2.4 Desarrollar un esquema de trabajo donde se evidencie la solución práctica al problema planteado, fundamentado en aspectos teóricos y técnicos.
2.5 Documentar todo el proceso mediante informes IEEE
3 Momentos de la estrategia
3.1 Planificación
3.1.1 El estudiante debe configurar su entorno de trabajo para poder identificar de manera precisa el problema presentado.
3.1.2 Participar de forma oportuna y adecuada en el foro del trabajo colaborativo, desempañando las funciones de rol que eligió desarrollar.
3.1.3 Evidenciar todo el proceso que se llevó a cabo para la solución del problema mediante un informe presentado en el formato IEEE.
3.2 Diseño y construcción
3.2.1 Realizar las lecturas correspondientes al momento y profundizar con lecturas consultadas en la web.
3.2.2 Analizar el problema planteado sobre los procesos de certificados digitales haciendo uso de funciones MD5, ataques de diccionario e identificar los pros y contras de los diversos procesos llevados a cabo
3.2.3 Participar activamente en el foro colaborativo y presentar el informe consolidad en un artículo IEEE donde se plantea la problemática presentada en esta unidad.
3.3 Análisis y discusión
3.3.1 Cada estudiante debe presentar una posible solución al posible solución al problema planteado.
3.3.2 El grupo colaborativo debe construir la respuesta final a partir de las soluciones aportadas de forma individual.
3.4 Evaluación
3.4.1 El grupo debe evaluar la propuesta final a partir de otros casos similares consultados en la web y presentar un informe final en formato IEEE de todo el proceso.
4 Referencias
4.1 Gibrán, G. (2006). Introducción a la Criptografía. Revista Digital Universitaria. México. (Disponible en) http://www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf
4.2 Francisconi, H. (2005). Capítulos 1 y 2. En: IPsec en Ambientes IPV4 e IPV6. Guaymallén Argentina. (Disponible en) Redes-Linux.com: http://redes-linux.com/manuales/seguridad/IPsec_IPv4_IPv6.pdf
4.3 Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 2- 12. (Disponible en) Seminario: Internet y buscadores. Centro de Formación AECID: http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
4.4 Fernandez, H; Sznek, J; Grosclaude. E. (2009). Detección y Limitación e ataques clásicos con Honeynets Virtuales. Neuquén Argentina. (Disponible en) Criptored: http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion4(5).pdf
4.5 Angulo, C; Ocampo, S; Blandon, L. (2007). Una Mirada a la Esteganografía. Scientia et Technica Año XIII. Colombia. Diciembre, 5, 37, 421- 426. (Disponible en) Revistas Utp: http://revistas.utp.edu.co/index.php/revistaciencia/article/view/4141/2161
4.6 Molina, A. (2011). Mecanismos y autenticación por Contraseña. España. (Disponible en) Informática.gonzalonazareno.org: http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/4222/mod_resource/content/2/autenticaci%C3%B3n.pdf
4.7 Smaldone, J. (2004). Introducción a Security Shell. Jaén - Argentina. (Disponible en) Es.tldpe.org/: http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh-0.2.pdf
4.8 Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 12- 19. (Disponible en) Seminario: Internet y buscadores. Centro de Formación AECID: http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
4.9 Hípola, P; Senso, J. (2003). Correo Electrónico Multimedia. Santa Cruz de la España. pp. 1- 10. (Disponible en) Digibug.ugr.es: http://digibug.ugr.es/bitstream/10481/21574/1/mime.pdf
4.10 Ramírez, D; Espinosa C. (2011). El cifrado web SSL/TLS. México. (Disponible en) Revista.seguridad.unam.mx: http://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
4.11 Servicios Informáticos. Manual de Configuración VPN para Windows 7 . Madrid España. (Disponible en) Ssii.ucm.es: http://ssii.ucm.es/apt/ras/manuales/UCM-VPN%20Windows%207.pdf
Show full summary Hide full summary

Similar

Creatividad
Emily Churunel
Creatividad
Santiago Gonzalez
CREATIVIDAD
Alaxus Megas
Creatividad
Pakito Itouch
LIDERAZGO, PENSAMIENTO CREATIVO E INNOVADOR
PAOLA ROJAS
EL BIEN PERSONAL
jerson cordero
Inteligencia
Vader Vadre
Pensamiento Creativo
agata589
Pensamiento creativo e innovador
adriana_bodu
PENSAMIENTO CREATIVO
emcantor
Antecedentes en el estudio del pensamiento creativo
Ayida Castillo de Leon