Вы находитесь на странице: 1из 4

Programa:

Ingieneria de Sistemas
Cread: Centro Tutorial Mompox Bolivar
Tutor: Ing. Manuel Esteban Ureche Ospino
Esp. Seguridad Informatica

Guía Integrada de Actividades


Contexto de la estrategia de aprendizaje a desarrollar en el curso:
El curso de Seguridad en Redes trabaja una estrategia basada en Problemas, que ayudará al estudiante a desarrollar capacidades psicotécnicas para lograr
resolver, y dar soluciones óptimas ante cualquier situación o eventualidad, mediante pruebas objetivas abiertas POA.

Temáticas a desarrollar: Reconocimiento General del Curso.


No. de semanas: Fecha: Momento de evaluación: Entorno: de aprendizaje
Dos (2) Marzo 2018 Evaluación Inicial práctico
Fase de la estrategia de aprendizaje: No aplica.
Productos académicos y Productos académicos
Actividad
Actividad individual ponderación de la actividad y ponderación de la
colaborativa*
individual actividad colaborativa

Prueba Objetiva Abierta (POA) Entrega 1. Trabajo escrito que No Aplica No Aplica
compendie la descripción del curso, su
Después de navegar en la plataforma SIMA la información que allí se uso y contenido en formato IEEE, el foro
encuentra, deberán presentar un manual de forma individual, de interacción de esta actividad estará
aplicando IEEE que responda a los siguientes numerales: disponible en el entorno de aprendizaje
colaborativo –
1. Qué es la Criptografía?
2. Qué uso tiene la Criptografía? Las entrega deberán realizarse en el
3. Qué papel juega la Criptografía en la evidencia digital? entorno de evaluación y seguimiento, en
4. Clasificar los ataques criptoanalíticos y describir cada Reconocimiento general del curso” en
clasificación. formato PDF.
5. Mencionar por lo menos dos dispositivos Criptográficos.
6. Qué es un algoritmo A5 en telefonía GSM y cómo funciona? El trabajo tendrá un máximo de 12
páginas y un mínimo de 4 páginas de
contenido. El desarrollo del trabajo debe
ser producción literaria y no apartados
copiados de los contenidos de Internet.

1
Programa: Ingieneria de Sistemas
Cread: Centro Tutorial Mompox Bolivar
Tutor: Ing. Manuel Esteban Ureche Ospino
Esp. Seguridad Informatica

Temáticas a desarrollar:
Introducción a la Criptografía: Se estudiará los conceptos básicos de Criptografía y ello estará articulados a procesos especiales como métodos de autenticación
y comunicación segura.
Número de semanas: Fecha: Momento de evaluación: Entorno: de
Dos (2) Abril 2018 Evaluación intermedia aprendizaje práctico.
Fase de la estrategia de aprendizaje: primera fase. Planificación
Productos académicos y Productos académicos
Actividad individual ponderación de la actividad Actividad colaborativa* y ponderación de la
individual actividad colaborativa

Lleva el registro de los logros y dificultades que presenta en el Entrega 1. Después de entregar el No aplica No aplica
desarrollo de las actividades en el E-portafolio (entorno de evaluación trabajo, generan un plan de mejora en
y seguimiento. el E-portafolio, según los resultados
obtenidos de la autoevaluación.
Prueba Objetiva Abierta (POA) Ponderación: 0 puntos (formativa)
El desarrollo de las fases 1, 2, 3 y 4, se basa en el estudio del
problema de certificados que se encuentra en los lineamientos para Entrega 2. Trabajo escrito que
la presentación del trabajo colaborativo, líneas abajo. El trabajo será compendie el desarrollo de la fase 1
desarrollado en el entorno de aprendizaje colaborativo. aplicando formato IEEE, el foro de
interacción de esta actividad estará
Fase 1. Planificación. disponible en el entorno de
El estudiante deberá hacer uso de las diversas herramientas aprendizaje colaborativo – Unidad 1
tecnológicas existentes, para poder virtualizar su entorno de trabajo, Introducción a la criptografía – Fase 1
allí deberá utilizar como recomendación las siguientes herramientas: – Planificación.
Ponderación: 61 puntos (sumativa)
• VirtualBox 4.3.28: https://www.virtualbox.org/
La entrega del trabajo se realizará en
• Debian 8.0: https://www.debian.org/index.es.html
el entorno de evaluación y
seguimiento, en primera fase –
2
Programa: Ingieneria de Sistemas
Cread: Centro Tutorial Mompox Bolivar
Tutor: Ing. Manuel Esteban Ureche Ospino
Esp. Seguridad Informatica

• Importante: El nombre del sistema operativo deberá ser las Unidad 1, “Entrega del trabajo” en
dos primeras letras de su nombre, y las dos primeras letras formato PDF.
de su apellido y seguido de la palabra crip, ejemplo: joqucrip
extraidas del nombre: John Quintero, esto con el fin de El trabajo tendrá un máximo de 10
evidenciar que usted virtualizó el sistema operativo y que el páginas de contenido y un mínimo de
trabajo se desarrolla en su banco de trabajo. 5 páginas. El desarrollo de trabajo
debe ser producción literaria y no
• OpenSSL: Deberán instalar OpenSSL en Debian, esto cuando apartados copiados de la literatura
lo virtualicen, o simplemente actualizar el Openssl que tenga reportada en Internet.
instalado el S.O.

• Deberán instalar Mozilla e instalar el complemento live http


headers, este proceso de complemento lo podrán descargar del
siguiente link: https://addons.mozilla.org/es/firefox/addon/live-
http-headers/ , esta instalación y este ejercicio deberán
realizarla sobre Windows.

Una vez descarguen la herramienta VirtualBox y el OS Debian 8.0,


deberán proceder a virtualizar Debian, para lograr obtener un banco
de trabajo y ejecutar lo propuesto en Planificación, recuerden
configurar Debian de tal manera que puedan tener control del OS
como root.

Se asignan 2 cores y 2gb de memoria ram, no se necesita mucho


espacio en disco duro, los pasos para virtualizar los pueden consultar
en internet o youtube, este vídeo podrá servir de mucha ayuda:
https://www.youtube.com/watch?v=Lhwi1hJemU4 , recuerden instalar
el modo gráfico y que sea de una arquitectura de 64bits. Deberán
realizar un artículo IEEE donde se evidencie lo realizado en la fase
3
Programa: Ingieneria de Sistemas
Cread: Centro Tutorial Mompox Bolivar
Tutor: Ing. Manuel Esteban Ureche Ospino
Esp. Seguridad Informatica

de diseño y construcción, el paso a paso de la instalación y


configuración del entorno de trabajo redactando cada paso que
describa lo que plasma en la imagen.

Вам также может понравиться