SISTEMA DE CIFRANDO CLÁSICO (Mel)

Description

Pensamiento Creativo/mapa de ideas/Mariano Romero/ grupo 38. Presentado con la herramienta Examtime y plantea la estrategia de aprendizaje basado en problemas.
Mel Martii
Mind Map by Mel Martii, updated more than 1 year ago More Less
Mariano Romero
Created by Mariano Romero almost 9 years ago
Mel Martii
Copied by Mel Martii over 4 years ago
0
0

Resource summary

SISTEMA DE CIFRANDO CLÁSICO (Mel)
  1. Estrategia de aprendizaje
    1. Aprendizaje basada en problemas cotidianos que se dan en el margen de la Seguridad Informática, enfocados en el cifrado de sistemas inteligentes mediante la Criptografía, donde el estudiante aprende y aplica los conocimientos adquiridos.
      1. La ejecución del desarrollo de esta estrategia basada en problemas, se basa en identificar un problema en concreto, analizarlo, socializar las posibles soluciones con sus compañeros de aprendizaje y posteriormente dar una solución más óptima como respuesta final.
      2. Objetivos
        1. Realizar una lectura crítica al material referenciado.
          1. Comprender el problema planteado mediante un buen análisis.
            1. Consolidar una estrategia que conlleve a la posible solución del problema planteado.
              1. Desarrollar un esquema de trabajo donde se evidencie la solución práctica al problema planteado, fundamentado en aspectos teóricos y técnicos.
                1. Documentar todo el proceso mediante informes IEEE
                2. Momentos de la estrategia
                  1. Planificación
                    1. El estudiante debe configurar su entorno de trabajo para poder identificar de manera precisa el problema presentado.
                      1. Participar de forma oportuna y adecuada en el foro del trabajo colaborativo, desempañando las funciones de rol que eligió desarrollar.
                        1. Evidenciar todo el proceso que se llevó a cabo para la solución del problema mediante un informe presentado en el formato IEEE.
                        2. Diseño y construcción
                          1. Realizar las lecturas correspondientes al momento y profundizar con lecturas consultadas en la web.
                            1. Analizar el problema planteado sobre los procesos de certificados digitales haciendo uso de funciones MD5, ataques de diccionario e identificar los pros y contras de los diversos procesos llevados a cabo
                              1. Participar activamente en el foro colaborativo y presentar el informe consolidad en un artículo IEEE donde se plantea la problemática presentada en esta unidad.
                              2. Análisis y discusión
                                1. Cada estudiante debe presentar una posible solución al posible solución al problema planteado.
                                  1. El grupo colaborativo debe construir la respuesta final a partir de las soluciones aportadas de forma individual.
                                  2. Evaluación
                                    1. El grupo debe evaluar la propuesta final a partir de otros casos similares consultados en la web y presentar un informe final en formato IEEE de todo el proceso.
                                  3. Referencias
                                    1. Gibrán, G. (2006). Introducción a la Criptografía. Revista Digital Universitaria. México. (Disponible en) http://www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf
                                      1. Francisconi, H. (2005). Capítulos 1 y 2. En: IPsec en Ambientes IPV4 e IPV6. Guaymallén Argentina. (Disponible en) Redes-Linux.com: http://redes-linux.com/manuales/seguridad/IPsec_IPv4_IPv6.pdf
                                        1. Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 2- 12. (Disponible en) Seminario: Internet y buscadores. Centro de Formación AECID: http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
                                          1. Fernandez, H; Sznek, J; Grosclaude. E. (2009). Detección y Limitación e ataques clásicos con Honeynets Virtuales. Neuquén Argentina. (Disponible en) Criptored: http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia2-Sesion4(5).pdf
                                            1. Angulo, C; Ocampo, S; Blandon, L. (2007). Una Mirada a la Esteganografía. Scientia et Technica Año XIII. Colombia. Diciembre, 5, 37, 421- 426. (Disponible en) Revistas Utp: http://revistas.utp.edu.co/index.php/revistaciencia/article/view/4141/2161
                                              1. Molina, A. (2011). Mecanismos y autenticación por Contraseña. España. (Disponible en) Informática.gonzalonazareno.org: http://informatica.gonzalonazareno.org/plataforma/pluginfile.php/4222/mod_resource/content/2/autenticaci%C3%B3n.pdf
                                                1. Smaldone, J. (2004). Introducción a Security Shell. Jaén - Argentina. (Disponible en) Es.tldpe.org/: http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh-0.2.pdf
                                                  1. Castro, J. (2008). Navegación segura y herramientas de motores de búsqueda. Santa Cruz de la Siella Bolivia. pp. 12- 19. (Disponible en) Seminario: Internet y buscadores. Centro de Formación AECID: http://www.agpd.es/portalwebAGPD/internacional/red_iberoamericana/seminarios/2008/internet_buscadores/common/pdfs/doc_6_1.pdf
                                                    1. Hípola, P; Senso, J. (2003). Correo Electrónico Multimedia. Santa Cruz de la España. pp. 1- 10. (Disponible en) Digibug.ugr.es: http://digibug.ugr.es/bitstream/10481/21574/1/mime.pdf
                                                      1. Ramírez, D; Espinosa C. (2011). El cifrado web SSL/TLS. México. (Disponible en) Revista.seguridad.unam.mx: http://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
                                                        1. Servicios Informáticos. Manual de Configuración VPN para Windows 7 . Madrid España. (Disponible en) Ssii.ucm.es: http://ssii.ucm.es/apt/ras/manuales/UCM-VPN%20Windows%207.pdf
                                                        Show full summary Hide full summary

                                                        Similar

                                                        INGENIERIA DE MATERIALES
                                                        Ricardo Álvarez
                                                        Elementos Básicos de Ingeniería Ambiental
                                                        Evilus Rada
                                                        Historia de la Ingeniería
                                                        Camila González
                                                        Introducción a la Ingeniería de Software
                                                        David Pacheco Ji
                                                        UNIDAD II DIBUJO PROYECTIVO
                                                        anyimartinezrued
                                                        GENERALIDADES DE LAS EDIFICACIONES
                                                        yessi.marenco17
                                                        MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
                                                        Ruben Dario Acosta P
                                                        Estado de la ingenería mecánica y su perspectiva a futuro
                                                        Roberto Martinez
                                                        MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
                                                        Victor Antonio Rodriguez Castañeda
                                                        Características de la Pitahaya y su potencial de uso en la industria alimentaria
                                                        Héctor Infanzón
                                                        Diapositivas neumática
                                                        Victor Zamora Delgado