Pensamiento Creativo/mapa de ideas/Mariano Romero/ grupo 38. Presentado con la herramienta Examtime y plantea la estrategia de aprendizaje basado en problemas.
Aprendizaje basada en problemas cotidianos que se dan en el
margen de la Seguridad Informática, enfocados en el cifrado
de sistemas inteligentes mediante la Criptografía, donde el
estudiante aprende y aplica los conocimientos adquiridos.
La ejecución del desarrollo de esta estrategia basada en
problemas, se basa en identificar un problema en concreto,
analizarlo, socializar las posibles soluciones con sus
compañeros de aprendizaje y posteriormente dar una
solución más óptima como respuesta final.
Objetivos
Realizar una lectura crítica al material referenciado.
Comprender el problema planteado mediante un buen análisis.
Consolidar una estrategia que conlleve a la posible solución del problema planteado.
Desarrollar un esquema de trabajo donde se evidencie la solución práctica al problema planteado,
fundamentado en aspectos teóricos y técnicos.
Documentar todo el proceso mediante informes IEEE
Momentos de la
estrategia
Planificación
El estudiante debe configurar su entorno de trabajo para poder identificar
de manera precisa el problema presentado.
Participar de forma oportuna y adecuada en el foro del trabajo
colaborativo, desempañando las funciones de rol que eligió desarrollar.
Evidenciar todo el proceso que se llevó a cabo para la solución del
problema mediante un informe presentado en el formato IEEE.
Diseño y
construcción
Realizar las lecturas correspondientes al momento y profundizar con
lecturas consultadas en la web.
Analizar el problema planteado sobre los procesos de certificados digitales
haciendo uso de funciones MD5, ataques de diccionario e identificar los
pros y contras de los diversos procesos llevados a cabo
Participar activamente en el foro colaborativo y presentar el informe
consolidad en un artículo IEEE donde se plantea la problemática presentada
en esta unidad.
Análisis y
discusión
Cada estudiante debe presentar una posible solución al posible solución al problema
planteado.
El grupo colaborativo debe construir la respuesta final a partir de las soluciones
aportadas de forma individual.
Evaluación
El grupo debe evaluar la propuesta final a partir de otros casos similares consultados en
la web y presentar un informe final en formato IEEE de todo el proceso.
Referencias
Gibrán, G. (2006). Introducción a la Criptografía. Revista Digital Universitaria.
México. (Disponible en)
http://www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf
Francisconi, H. (2005). Capítulos 1 y 2. En: IPsec en Ambientes IPV4 e IPV6. Guaymallén
Argentina. (Disponible en) Redes-Linux.com:
http://redes-linux.com/manuales/seguridad/IPsec_IPv4_IPv6.pdf
Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 2- 12. (Disponible
en) Seminario: Internet y buscadores. Centro de Formación AECID:
http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
Fernandez, H; Sznek, J; Grosclaude. E. (2009). Detección y Limitación e ataques clásicos
con Honeynets Virtuales. Neuquén Argentina. (Disponible en) Criptored:
http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion4(5).pdf
Angulo, C; Ocampo, S; Blandon, L. (2007). Una Mirada a la Esteganografía.
Scientia et Technica Año XIII. Colombia. Diciembre, 5, 37, 421- 426.
(Disponible en) Revistas Utp:
http://revistas.utp.edu.co/index.php/revistaciencia/article/view/4141/2161
Molina, A. (2011). Mecanismos y autenticación por Contraseña. España. (Disponible en)
Informática.gonzalonazareno.org:
http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/4222/mod_resource/content/2/autenticaci%C3%B3n.pdf
Smaldone, J. (2004). Introducción a Security Shell. Jaén - Argentina.
(Disponible en) Es.tldpe.org/:
http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh-0.2.pdf
Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa
Cruz de la Siella Bolivia. pp. 12- 19. (Disponible en) Seminario: Internet y buscadores.
Centro de Formación AECID:
http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
Hípola, P; Senso, J. (2003). Correo Electrónico Multimedia. Santa Cruz de la
España. pp. 1- 10. (Disponible en) Digibug.ugr.es:
http://digibug.ugr.es/bitstream/10481/21574/1/mime.pdf
Ramírez, D; Espinosa C. (2011). El cifrado web SSL/TLS. México. (Disponible en)
Revista.seguridad.unam.mx:
http://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
Servicios Informáticos. Manual de Configuración VPN para Windows 7
. Madrid España. (Disponible en) Ssii.ucm.es:
http://ssii.ucm.es/apt/ras/manuales/UCM-VPN%20Windows%207.pdf