Zusammenfassung der Ressource
CRIPTOGRAFÍA - CIFRANDO
SISTEMAS INTELIGENTES
- Estrategia de aprendizaje
- Aprendizaje basada en problemas cotidianos que se dan en el
margen de la Seguridad Informática, enfocados en el cifrado
de sistemas inteligentes mediante la Criptografía, donde el
estudiante aprende y aplica los conocimientos adquiridos.
- La ejecución del desarrollo de esta estrategia basada en
problemas, se basa en identificar un problema en concreto,
analizarlo, socializar las posibles soluciones con sus
compañeros de aprendizaje y posteriormente dar una
solución más óptima como respuesta final.
- Objetivos
- Realizar una lectura crítica al material referenciado.
- Comprender el problema planteado mediante un buen análisis.
- Consolidar una estrategia que conlleve a la posible solución del problema planteado.
- Desarrollar un esquema de trabajo donde se evidencie la solución práctica al problema planteado,
fundamentado en aspectos teóricos y técnicos.
- Documentar todo el proceso mediante informes IEEE
- Momentos de la estrategia
- Planificación
- El estudiante debe configurar su entorno de trabajo para poder
identificar de manera precisa el problema presentado.
- Participar de forma oportuna y adecuada en el foro del trabajo
colaborativo, desempañando las funciones de rol que eligió desarrollar.
- Evidenciar todo el proceso que se llevó a cabo para la solución del
problema mediante un informe presentado en el formato IEEE.
- Diseño y
construcción
- Realizar las lecturas correspondientes al momento y profundizar con
lecturas consultadas en la web.
- Analizar el problema planteado sobre los procesos de certificados
digitales haciendo uso de funciones MD5, ataques de diccionario e
identificar los pros y contras de los diversos procesos llevados a cabo
- Participar activamente en el foro colaborativo y presentar el informe
consolidad en un artículo IEEE donde se plantea la problemática
presentada en esta unidad.
- Análisis y
discusión
- Cada estudiante debe presentar una posible solución al posible solución al problema
planteado.
- El grupo colaborativo debe construir la respuesta final a partir de las soluciones
aportadas de forma individual.
- Evaluación
- El grupo debe evaluar la propuesta final a partir de otros casos similares consultados
en la web y presentar un informe final en formato IEEE de todo el proceso.
- Referencias
- Gibrán, G. (2006). Introducción a la Criptografía. Revista Digital Universitaria. México. (Disponible en)
http://www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf
- Francisconi, H. (2005). Capítulos 1 y 2. En: IPsec en Ambientes IPV4 e IPV6. Guaymallén Argentina.
(Disponible en) Redes-Linux.com: http://redes-linux.com/manuales/seguridad/IPsec_IPv4_IPv6.pdf
- Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 2- 12. (Disponible en)
Seminario: Internet y buscadores. Centro de Formación AECID:
http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
- Fernandez, H; Sznek, J; Grosclaude. E. (2009). Detección y Limitación e ataques clásicos con Honeynets
Virtuales. Neuquén Argentina. (Disponible en) Criptored:
http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion4(5).pdf
- Angulo, C; Ocampo, S; Blandon, L. (2007). Una Mirada a la Esteganografía. Scientia et
Technica Año XIII. Colombia. Diciembre, 5, 37, 421- 426. (Disponible en) Revistas Utp:
http://revistas.utp.edu.co/index.php/revistaciencia/article/view/4141/2161
- Molina, A. (2011). Mecanismos y autenticación por Contraseña. España. (Disponible en)
Informática.gonzalonazareno.org:
http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/4222/mod_resource/content/2/autenticaci%C3%B3n.pdf
- Smaldone, J. (2004). Introducción a Security Shell. Jaén - Argentina. (Disponible en)
Es.tldpe.org/: http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh-0.2.pdf
- Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 12- 19. (Disponible
en) Seminario: Internet y buscadores. Centro de Formación AECID:
http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
- Hípola, P; Senso, J. (2003). Correo Electrónico Multimedia. Santa Cruz de la España. pp. 1- 10.
(Disponible en) Digibug.ugr.es: http://digibug.ugr.es/bitstream/10481/21574/1/mime.pdf
- Ramírez, D; Espinosa C. (2011). El cifrado web SSL/TLS. México. (Disponible en)
Revista.seguridad.unam.mx: http://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
- Servicios Informáticos. Manual de Configuración VPN para Windows 7 . Madrid España.
(Disponible en) Ssii.ucm.es:
http://ssii.ucm.es/apt/ras/manuales/UCM-VPN%20Windows%207.pdf