CRIPTOGRAFÍA - CIFRANDO SISTEMAS INTELIGENTES

Descripción

Pensamiento Creativo/mapa de ideas/Mariano Romero/ grupo 38. Presentado con la herramienta Examtime y plantea la estrategia de aprendizaje basado en problemas.
Mariano Romero
Mapa Mental por Mariano Romero, actualizado hace más de 1 año
Mariano Romero
Creado por Mariano Romero hace casi 9 años
29
0

Resumen del Recurso

CRIPTOGRAFÍA - CIFRANDO SISTEMAS INTELIGENTES
  1. Estrategia de aprendizaje
    1. Aprendizaje basada en problemas cotidianos que se dan en el margen de la Seguridad Informática, enfocados en el cifrado de sistemas inteligentes mediante la Criptografía, donde el estudiante aprende y aplica los conocimientos adquiridos.
      1. La ejecución del desarrollo de esta estrategia basada en problemas, se basa en identificar un problema en concreto, analizarlo, socializar las posibles soluciones con sus compañeros de aprendizaje y posteriormente dar una solución más óptima como respuesta final.
      2. Objetivos
        1. Realizar una lectura crítica al material referenciado.
          1. Comprender el problema planteado mediante un buen análisis.
            1. Consolidar una estrategia que conlleve a la posible solución del problema planteado.
              1. Desarrollar un esquema de trabajo donde se evidencie la solución práctica al problema planteado, fundamentado en aspectos teóricos y técnicos.
                1. Documentar todo el proceso mediante informes IEEE
                2. Momentos de la estrategia
                  1. Planificación
                    1. El estudiante debe configurar su entorno de trabajo para poder identificar de manera precisa el problema presentado.
                      1. Participar de forma oportuna y adecuada en el foro del trabajo colaborativo, desempañando las funciones de rol que eligió desarrollar.
                        1. Evidenciar todo el proceso que se llevó a cabo para la solución del problema mediante un informe presentado en el formato IEEE.
                        2. Diseño y construcción
                          1. Realizar las lecturas correspondientes al momento y profundizar con lecturas consultadas en la web.
                            1. Analizar el problema planteado sobre los procesos de certificados digitales haciendo uso de funciones MD5, ataques de diccionario e identificar los pros y contras de los diversos procesos llevados a cabo
                              1. Participar activamente en el foro colaborativo y presentar el informe consolidad en un artículo IEEE donde se plantea la problemática presentada en esta unidad.
                              2. Análisis y discusión
                                1. Cada estudiante debe presentar una posible solución al posible solución al problema planteado.
                                  1. El grupo colaborativo debe construir la respuesta final a partir de las soluciones aportadas de forma individual.
                                  2. Evaluación
                                    1. El grupo debe evaluar la propuesta final a partir de otros casos similares consultados en la web y presentar un informe final en formato IEEE de todo el proceso.
                                  3. Referencias
                                    1. Gibrán, G. (2006). Introducción a la Criptografía. Revista Digital Universitaria. México. (Disponible en) http://www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf
                                      1. Francisconi, H. (2005). Capítulos 1 y 2. En: IPsec en Ambientes IPV4 e IPV6. Guaymallén Argentina. (Disponible en) Redes-Linux.com: http://redes-linux.com/manuales/seguridad/IPsec_IPv4_IPv6.pdf
                                        1. Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 2- 12. (Disponible en) Seminario: Internet y buscadores. Centro de Formación AECID: http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
                                          1. Fernandez, H; Sznek, J; Grosclaude. E. (2009). Detección y Limitación e ataques clásicos con Honeynets Virtuales. Neuquén Argentina. (Disponible en) Criptored: http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion4(5).pdf
                                            1. Angulo, C; Ocampo, S; Blandon, L. (2007). Una Mirada a la Esteganografía. Scientia et Technica Año XIII. Colombia. Diciembre, 5, 37, 421- 426. (Disponible en) Revistas Utp: http://revistas.utp.edu.co/index.php/revistaciencia/article/view/4141/2161
                                              1. Molina, A. (2011). Mecanismos y autenticación por Contraseña. España. (Disponible en) Informática.gonzalonazareno.org: http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/4222/mod_resource/content/2/autenticaci%C3%B3n.pdf
                                                1. Smaldone, J. (2004). Introducción a Security Shell. Jaén - Argentina. (Disponible en) Es.tldpe.org/: http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh-0.2.pdf
                                                  1. Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 12- 19. (Disponible en) Seminario: Internet y buscadores. Centro de Formación AECID: http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
                                                    1. Hípola, P; Senso, J. (2003). Correo Electrónico Multimedia. Santa Cruz de la España. pp. 1- 10. (Disponible en) Digibug.ugr.es: http://digibug.ugr.es/bitstream/10481/21574/1/mime.pdf
                                                      1. Ramírez, D; Espinosa C. (2011). El cifrado web SSL/TLS. México. (Disponible en) Revista.seguridad.unam.mx: http://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
                                                        1. Servicios Informáticos. Manual de Configuración VPN para Windows 7 . Madrid España. (Disponible en) Ssii.ucm.es: http://ssii.ucm.es/apt/ras/manuales/UCM-VPN%20Windows%207.pdf
                                                        Mostrar resumen completo Ocultar resumen completo

                                                        Similar

                                                        Creatividad
                                                        Emily Churunel
                                                        Creatividad
                                                        Santiago Gonzalez
                                                        Creatividad
                                                        Pakito Itouch
                                                        EL BIEN PERSONAL
                                                        jerson cordero
                                                        LIDERAZGO, PENSAMIENTO CREATIVO E INNOVADOR
                                                        PAOLA ROJAS
                                                        Inteligencia
                                                        Vader Vadre
                                                        Pensamiento creativo e innovador
                                                        adriana_bodu
                                                        Pensamiento Creativo
                                                        agata589
                                                        presentacion tipos de pensamiento
                                                        david ramos valenciano
                                                        Creatividad
                                                        Maria Eugenia Osorio
                                                        Hemisferios cerebrales
                                                        Alejandra Franco