{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":4136013,"author_id":628231,"title":"CRIPTOGRAFÍA - CIFRANDO SISTEMAS INTELIGENTES","created_at":"2015-11-27T23:52:06Z","updated_at":"2017-01-12T00:32:01Z","sample":false,"description":"Pensamiento Creativo/mapa de ideas/Mariano Romero/ grupo 38. Presentado con la herramienta Examtime y plantea la estrategia de aprendizaje basado en problemas.","alerts_enabled":true,"cached_tag_list":"pensamiento creativo, mapa de idea, mariano romero, grupo 38","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":18,"artificial_base_score":0,"recalculate_score":true,"profane":false,"hide_summary":false,"tag_list":["pensamiento creativo","mapa de idea","mariano romero","grupo 38"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4136013","folder_id":1128063,"public_author":{"id":628231,"profile":{"name":"meromerot","about":null,"avatar_service":"examtime","locale":"es-CO","google_author_link":null,"user_type_id":254,"escaped_name":"Mariano Romero","full_name":"Mariano Romero","badge_classes":"ubadge ubadge-educator "}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":4136013,"author_id":628231,"title":"CRIPTOGRAFÍA - CIFRANDO SISTEMAS INTELIGENTES","created_at":"2015-11-27T23:52:06Z","updated_at":"2017-01-12T00:32:01Z","sample":false,"description":"Pensamiento Creativo/mapa de ideas/Mariano Romero/ grupo 38. Presentado con la herramienta Examtime y plantea la estrategia de aprendizaje basado en problemas.","alerts_enabled":true,"cached_tag_list":"pensamiento creativo, mapa de idea, mariano romero, grupo 38","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":18,"artificial_base_score":0,"recalculate_score":true,"profane":false,"hide_summary":false,"tag_list":["pensamiento creativo","mapa de idea","mariano romero","grupo 38"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/4136013","folder_id":1128063,"public_author":{"id":628231,"profile":{"name":"meromerot","about":null,"avatar_service":"examtime","locale":"es-CO","google_author_link":null,"user_type_id":254,"escaped_name":"Mariano Romero","full_name":"Mariano Romero","badge_classes":"ubadge ubadge-educator "}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
Pensamiento Creativo/mapa de ideas/Mariano Romero/ grupo 38. Presentado con la herramienta Examtime y plantea la estrategia de aprendizaje basado en problemas.
1.1 Aprendizaje basada en problemas cotidianos que se dan en el
margen de la Seguridad Informática, enfocados en el cifrado
de sistemas inteligentes mediante la Criptografía, donde el
estudiante aprende y aplica los conocimientos adquiridos.
1.2 La ejecución del desarrollo de esta estrategia basada en
problemas, se basa en identificar un problema en concreto,
analizarlo, socializar las posibles soluciones con sus
compañeros de aprendizaje y posteriormente dar una
solución más óptima como respuesta final.
2 Objetivos
2.1 Realizar una lectura crítica al material referenciado.
2.2 Comprender el problema planteado mediante un buen análisis.
2.3 Consolidar una estrategia que conlleve a la posible solución del problema planteado.
2.4 Desarrollar un esquema de trabajo donde se evidencie la solución práctica al problema planteado,
fundamentado en aspectos teóricos y técnicos.
2.5 Documentar todo el proceso mediante informes IEEE
3 Momentos de la estrategia
3.1 Planificación
3.1.1 El estudiante debe configurar su entorno de trabajo para poder
identificar de manera precisa el problema presentado.
3.1.2 Participar de forma oportuna y adecuada en el foro del trabajo
colaborativo, desempañando las funciones de rol que eligió desarrollar.
3.1.3 Evidenciar todo el proceso que se llevó a cabo para la solución del
problema mediante un informe presentado en el formato IEEE.
3.2 Diseño y
construcción
3.2.1 Realizar las lecturas correspondientes al momento y profundizar con
lecturas consultadas en la web.
3.2.2 Analizar el problema planteado sobre los procesos de certificados
digitales haciendo uso de funciones MD5, ataques de diccionario e
identificar los pros y contras de los diversos procesos llevados a cabo
3.2.3 Participar activamente en el foro colaborativo y presentar el informe
consolidad en un artículo IEEE donde se plantea la problemática
presentada en esta unidad.
3.3 Análisis y
discusión
3.3.1 Cada estudiante debe presentar una posible solución al posible solución al problema
planteado.
3.3.2 El grupo colaborativo debe construir la respuesta final a partir de las soluciones
aportadas de forma individual.
3.4 Evaluación
3.4.1 El grupo debe evaluar la propuesta final a partir de otros casos similares consultados
en la web y presentar un informe final en formato IEEE de todo el proceso.
4 Referencias
4.1 Gibrán, G. (2006). Introducción a la Criptografía. Revista Digital Universitaria. México. (Disponible en)
http://www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf
4.2 Francisconi, H. (2005). Capítulos 1 y 2. En: IPsec en Ambientes IPV4 e IPV6. Guaymallén Argentina.
(Disponible en) Redes-Linux.com: http://redes-linux.com/manuales/seguridad/IPsec_IPv4_IPv6.pdf
4.3 Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 2- 12. (Disponible en)
Seminario: Internet y buscadores. Centro de Formación AECID:
http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
4.4 Fernandez, H; Sznek, J; Grosclaude. E. (2009). Detección y Limitación e ataques clásicos con Honeynets
Virtuales. Neuquén Argentina. (Disponible en) Criptored:
http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion4(5).pdf
4.5 Angulo, C; Ocampo, S; Blandon, L. (2007). Una Mirada a la Esteganografía. Scientia et
Technica Año XIII. Colombia. Diciembre, 5, 37, 421- 426. (Disponible en) Revistas Utp:
http://revistas.utp.edu.co/index.php/revistaciencia/article/view/4141/2161
4.6 Molina, A. (2011). Mecanismos y autenticación por Contraseña. España. (Disponible en)
Informática.gonzalonazareno.org:
http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/4222/mod_resource/content/2/autenticaci%C3%B3n.pdf
4.7 Smaldone, J. (2004). Introducción a Security Shell. Jaén - Argentina. (Disponible en)
Es.tldpe.org/: http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh-0.2.pdf
4.8 Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 12- 19. (Disponible
en) Seminario: Internet y buscadores. Centro de Formación AECID:
http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
4.9 Hípola, P; Senso, J. (2003). Correo Electrónico Multimedia. Santa Cruz de la España. pp. 1- 10.
(Disponible en) Digibug.ugr.es: http://digibug.ugr.es/bitstream/10481/21574/1/mime.pdf
4.10 Ramírez, D; Espinosa C. (2011). El cifrado web SSL/TLS. México. (Disponible en)
Revista.seguridad.unam.mx: http://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
4.11 Servicios Informáticos. Manual de Configuración VPN para Windows 7 . Madrid España.
(Disponible en) Ssii.ucm.es:
http://ssii.ucm.es/apt/ras/manuales/UCM-VPN%20Windows%207.pdf