Sunteți pe pagina 1din 11

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Formato de syllabus de curso Criptografía (Posgrado)

1. IDENTIFICACIÓN DE CURSO

Escuela o unidad: Escuela de Ciencias


Sigla: ECBTI
Básicas, Tecnología e Ingeniería
Campo de formación: Formación
Nivel: Especialización
disciplinar
Curso: Criptografía Código: 233011
Tipología de curso: Metodológico N° de créditos: 2
Diseñador de curso: John Freddy Actualizador de curso: John Freddy
Quintero Tamayo Quintero Tamayo
Fecha de elaboración: 1 de abril de Fecha de actualización: 20 de
2014 noviembre de 2017
Descripción del curso:

El curso de Criptografía está articulado al campo profesional de posgrados del


programa de Ingeniería de Sistemas, por lo cual está enfocado para la comprensión
y análisis de procesos técnicos y tecnológicos que contribuirán al desarrollo de
destrezas y pensamiento de la Criptografía como parte de la Seguridad Informática.

El objetivo principal del curso está orientado a construir competencias


argumentativas y de análisis para poder dar solución a las diversas problemáticas de
la confidencialidad dentro del ámbito de las tecnologías.

2. INTENCIONALIDADES FORMATIVAS

Propósitos de formación del curso:

 Brindar al estudiante, los elementos conceptuales y técnicas necesarios para


interpretar de forma coherente el extenso listado de herramientas
criptográficas para proteger la confidencialidad e integridad de la información.

 El estudiante pondrá en práctica los métodos criptográficos para establecer


confidencialidad en los datos del usuario, anexo a ello, podrá identificar las
diversas fallas técnicas aplicadas a algunos métodos criptográficos, esto con el
fin de evitar errores de seguridad o fallas.
Competencias del curso:

 El estudiante adquiere conocimientos básicos de la criptografía, su análisis y la


forma lógica de ejecución de cada proceso criptográfico en los sistemas
informáticos para poder brindar seguridad a la información y mantener el
Good Will de las empresas o entidades.

 El estudiante desarrolla la capacidad de identificar aplicaciones seguras en


sistemas informáticos y sus métodos criptográficos, según las necesidades de
cada usuario, además conocerá el proceso que conlleva a vulnerabilidades en
determinados métodos o procesos.

 El estudiante identifica, analiza y configura herramientas PKI en sistemas


operativos Linux y Windows para garantizar la confidencialidad e integridad de
las comunicaciones y datos de las organizaciones.

3. CONTENIDOS DEL CURSO

Unidades/temas Recursos educativos requeridos


Unidad 1 / Conceptos - García, R. D. M. (2009). Criptografía clásica y
básicos de Criptografía moderna. España: Septem Ediciones. Recuperado
de
- Conceptos básicos de la http://bibliotecavirtual.unad.edu.co:2077/lib/unad
Criptografía. sp/reader.action?ppg=1&docID=10317082&tm=1
- Métodos de autenticación. 465508388792
- Comunicación segura.
- Cañihua, F. R. (2007). Elaboración de una
medida tecnológica que permita garantizar y
proteger el adecuado tratamiento de los datos
personales en el Internet de tercera
generación/Ipv6. Chile: Universidad de Chile.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unad
sp/reader.action?ppg=1&docID=10198466&tm=1
465508433109
- Gonzalez, M. L., & Fuentes, G. D. T. J. M. (2014).
Sistemas seguros de acceso y transmisión de
datos (MF0489_3). Madrid, ESPAÑA: IC Editorial.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unad
sp/reader.action?ppg=1&docID=11126449&tm=1
465508507275

- Díaz, G., Mur, F., & Sancristóbal, E. (2004).


Seguridad en las comunicaciones y en la
información. España: UNED - Universidad Nacional
de Educación a Distancia. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unad
sp/reader.action?ppg=1&docID=10560101&tm=1
465508562939

- Molina, M. J. M. (2000). Seguridad de la


información. Criptología. Argentina: El Cid Editor.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unad
sp/reader.action?ppg=12&docID=10018530&tm=
1465508601401

- Davies, J. A. (2011). Implementing SSL/TLS


Using Cryptography and PKI. Hoboken, N.J.:
Wiley. Recuperado de
http://bibliotecavirtual.unad.edu.co:2048/login?url
=http://search.ebscohost.com/login.aspx?direct=t
rue&db=nlebk&AN=354757&lang=es&site=ehost-
live

- Neven, G., & Joye, M. (2009). Identity-based


Cryptography. Amsterdam, Netherlands: IOS
Press. Recuperado de
http://bibliotecavirtual.unad.edu.co:2048/login?url
=http://search.ebscohost.com/login.aspx?direct=t
rue&db=nlebk&AN=269152&lang=es&site=ehost-
live
- Segu.info. (2014). MD5 ha muerto! Generan
imágenes distintas con el mismo hash (Colisiones),
Recuperado el 01 de diciembre de 2016 de:
http://blog.segu-info.com.ar/2014/11/md5-ha-
muerto-generan-imagenes.html

- Sbd. (2012). MD5, Certificados y viceversa,


Recuperado el 01 de diciembre de 2016 de:
http://www.securitybydefault.com/2012/06/md5-
certificados-y-viceversa.html

- Quintero, J. (2016). OVI Unidad1. Bogotá,


Colombia: UNAD - Universidad Nacional Abierta y
a Distancia. Recuperado
de http://stadium.unad.edu.co/ovas/10596_10131
/index.html

Unidad 2 / Aplicaciones - McClure, S., Scambray, J., & Kurtz, G. (2010).


seguras Hackers 6: secretos y soluciones de seguridad en
redes. México: McGraw-Hill Interamericana.
- Openssh. Recuperado de
- Correo seguro MailVelope. http://bibliotecavirtual.unad.edu.co:2077/lib/unad
- Redes VPN. sp/reader.action?ppg=1&docID=10433876&tm=1
465509236690

- Foster, J. C. (2005). Buffer Overflow Attacks:


Detect, Exploit, Prevent. Rockland, MA: Syngress.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2048/login?url
=http://search.ebscohost.com/login.aspx?direct=t
rue&db=nlebk&AN=126911&lang=es&site=ehost-
live

- Alcance libre. (2014). OpenSSH con


autenticación a través de firma digital. Recuperado
el 01 de diciembre de 2016 de:
http://www.securitybydefault.com/2012/06/md5-
certificados-y-viceversa.html
- Incibe. (2011). Análisis de tráfico con Wireshark.
O Recuperado el 01 de diciembre de 2016 de:
https://www.incibe.es/extfrontinteco/img/File/inte
cocert/EstudiosInformes/cert_inf_seguridad_analis
is_trafico_wireshark.pdf

- Linuxsysymas. (2015). Telnet en Linux- Habilitar


/ Deshabilitar login con root. Recuperado el 01 de
diciembre de 2016 de:
https://linuxsysymas.wordpress.com/tag/telnet/

- SecurityInABox. (2016). MailVelope OpenPGP


encryption for webmail. Recuperado el 20 de junio
de 2017 de
https://securityinabox.org/en/guide/mailvelope/we
b/

- Quintero, J. (2016). OVI Unidad2. Bogotá,


Colombia: UNAD - Universidad Nacional Abierta y
a Distancia. Recuperado de
http://stadium.unad.edu.co/ovas/10596_10130/in
dex.html

Recursos educativos adicionales para el curso:

Unidad 1:

- Carlos Azaustre. (2004). El libro del administrador de Debian, Debian Jessie, desde
el descubrimiento a la maestría, Recuperado el 01 de diciembre de 2016 de:
https://debian-handbook.info/browse/es-ES/stable/

- Torres, E. F., & Pizarro, G. A. M. (2014). Linux para usuarios. España: Ministerio
de Educación de España. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=1
0913969&tm=1465508835333
Unidad 2:

- Burnett, M., & Kleiman, D. (2006). Perfect Passwords : Selection, Protection,


Authentication. Rockland, Mass: Syngress. Recuperado de
http://bibliotecavirtual.unad.edu.co:2048/login?url=http://search.ebscohost.com/lo
gin.aspx?direct=true&db=nlebk&AN=149590&lang=es&site=ehost-live

- Long J. Google Hacking For Penetration Testers [e-book]. Burlington, MA:


Syngress; 2008. Available from: eBook Collection (EBSCOhost), Ipswich, MA.
Accessed December 9, 2015.Recuperado de
http://bibliotecavirtual.unad.edu.co:2048/login?url=http://search.ebscohost.com/lo
gin.aspx?direct=true&db=nlebk&AN=230833&lang=es&site=ehost-live

- Long, J. (2006). Penetration Tester's Open Source Toolkit. Rockland, MA:


Syngress. Recuperado de
http://bibliotecavirtual.unad.edu.co:2048/login?url=http://search.ebscohost.com/lo
gin.aspx?direct=true&db=nlebk&AN=149572&lang=es&site=ehost-live

4. ESTRATEGIA DE APRENDIZAJE

Descripción de la estrategia de aprendizaje:

El curso de Criptografía está orientado a la solución de problemas como estrategia


de Aprendizaje Basado en Problemas (ABP). Los estudiantes tendrán un papel
fundamental en el desarrollo de la estrategia, su participación debe ser autónoma,
y constante tanto en las actividades individuales como colaborativas en cada una
de las fases propuestas para la estrategia (ABP); el docente es un facilitador del
aprendizaje. La estrategia busca presentar una situación problema al estudiante el
cual desarrollará las competencias necesarias para identificar, proponer y generar
una estrategia de solución al mismo, a través del trabajo individual y colaborativo
por Prueba Objetiva Abierta (POA), adquiriendo e integrando nuevos
conocimientos. El desarrollo de las actividades propuestas en el curso, busca que el
estudiante tenga la oportunidad de adquirir un aprendizaje autónomo, significativo
y colaborativo, promoviendo la participación solidaria por medio de roles.

Dado que la estrategia es una metodología activa con intensa participación del
estudiante orientado a la solución de problemas, es necesario que el estudiante
antes de iniciar con el desarrollo de las cuatro fases, realice una exploración de
contenidos del curso.
realiza una actividad exploratoria de análisis del curso, la cual busca que el
estudiante identifique el nivel de conocimientos previos al desarrollo del curso e
inicie una interacción colaborativa con el grupo.

Fase 1: Fase destinada al desarrollo de una estrategia de activación del


conocimiento, en donde el estudiante revisa conceptos relacionados a la criptografía
para identificar problemas de seguridad en las fases posteriores y buscar una ruta
de posibles soluciones, como parte de su aprendizaje autónomo y mediante el
procesamiento de información, con apropiación de elementos conceptuales.

Fase 2: En esta fase se desarrollan dos actividades las cuales se encuentran


articuladas de la siguiente manera: actividad 1. esta actividad se enfoca a la
instalación y configuración de máquinas virtuales para ser utilizadas en las fases
donde se requiera, la actividad 2. Comprende la instalación de herramientas sobre
los sistemas operativos instalados en la actividad 1 y estas serán utilizadas para
obtener resultados solicitados en esta fase 2.

Fase 3: En esta fase se desarrollan dos actividades las cuales se encuentran


articuladas de la siguiente manera: actividad 1. Allí se analizan los sistemas
existentes en cuanto a herramientas PKI y correo seguro, en cuanto a la actividad 2.
esta se orienta a la implementación de las herramientas mencionadas en la actividad
1.

Fase 4: El estudiante desarrolla una evaluación final con Prueba Objetiva Abierta
(POA) teniendo en cuenta los conocimientos, aprendizaje autónomo y banco de
trabajo configurado a lo largo de las actividades del curso.
5. DISTRIBUCIÓN DE LAS ACTIVIDADES ACADÉMICAS DEL CURSO

Semana Contenidos a Actividad a desarrollar según la


desarrollar estrategia de aprendizaje
1y2 Evaluación Inicial – 1. Inicia una interacción colaborativa con la
Trabajo análisis del curso. identificación de conocimientos previos al
desarrollo del curso.
3 Evaluación intermedia – 2. Inician debate de forma individual acerca
Introducción a la del banco de trabajo solicitado en el
Criptografía. problema para posteriormente poderlas
instalar y configurar.
4 Evaluación intermedia – 3. Con el problema identificado realiza una
Introducción a la lluvia de ideas para elaborar un plan de
Criptografía. trabajo donde pueda conocer cómo distribuir
su tiempo. Inician el proceso de instalación y
configuración según lo solicitado en el
problema.
5 Evaluación intermedia – 4. Inicia una documentación paso a paso de
Introducción a la la instalación y configuración del banco de
Criptografía. trabajo, deben describir cada paso realizado.
6 Evaluación intermedia – 5. Configuran de forma individual una serie
Introducción a la de herramientas las cuales serán utilizadas
Criptografía. para obtener la respuesta al problema
presentado.
7 Evaluación intermedia – 6. Comparte en el foro del trabajo
Introducción a la colaborativo debate acerca de estas
Criptografía. herramientas propuestas, no se deben dar
respuesta al problema.
8 Evaluación intermedia – 7. Con las herramientas instalados y
Introducción a la configuradas lograrán seguir una serie de
Criptografía. pasos para poder obtener las respuestas y
soluciones a los problemas presentados para
la fase 2.
9 Evaluación intermedia – 9. De forma colaborativa debaten y proponen
Aplicaciones seguras. una organización real o ficticia para poder
integrarla al problema propuesta para esta
fase 3.
10 Evaluación intermedia – 10. Teniendo en cuenta los roles distribuyen
Aplicaciones seguras. el trabajo e inician el análisis del problema y
generan variables que contribuyan al análisis
de la organización y posible solución a la
medida.
11 Evaluación intermedia – 11. Comparte en el foro del trabajo
Aplicaciones seguras. colaborativo las evidencias de participación
de cada integrante en el desarrollo del
problema, adjuntan trabajo consolidado.
12 Evaluación intermedia – 12. De forma colaborativa analizan los
Aplicaciones seguras. problemas de seguridad presentados en la
organización planteada en la fase 3.
13 Evaluación intermedia – 13. Teniendo en cuenta el problema
Aplicaciones seguras. planteado los estudiantes instalan y
configuran herramientas PKI para generar
una solución a la medida de la organización.
14 Evaluación intermedia – 14. Buscan vulnerabilidades posibles a la
Aplicaciones seguras. herramienta propuesta para saber si es la
opción más óptima, se debe tener en cuenta
el costo beneficio y magnitud de la
organización, todo ello los llevará a la
solución del problema propuesto.
15 y 16 Evaluación final. 15. Presenta una prueba objetiva abierta que
evalúa el aprendizaje de las unidades del
curso.

6. ESTRATEGIAS DE ACOMPAÑAMIENTO DOCENTE

Descripción de las estrategias de acompañamiento docente a utilizar en


este curso.
Escenario de acompañamiento en campus virtual: se realizan dos tipos de
interacciones:

1. Interacción sincrónica: Sesiones de chat+Skype según la agenda de


acompañamiento docente del curso y sesiones de webconferencia.
2. Interacción asincrónica: acompañamiento constante al desarrollo del
aprendizaje del estudiante en los diferentes foros del trabajo colaborativo y
foro general del cursi, así como la atención oportuna y de calidad de la
mensajería interna en campus.

Escenario de acompañamiento in-situ: este tipo de acompañamiento presencial se


desarrolla directamente con el tutor por medio de tres medios:
1. Franja de atención en centro: en esta franja, el estudiante puede acercarse al
centro donde se encuentre su tutor y en el horario establecido en la agenda de
acompañamiento docente con el fin de despejar dudas sobre el desarrollo de
su aprendizaje en el curso.

2. CIPAS (Círculo de Interacción y Participación Académica y Social): se realiza


un fortalecimiento de procesos académicos con interacción tutor – estudiante
– tutor, mediante competencias para que el estudiante refuerce temáticas
básicas e importantes para abordar un problema. La participación es
voluntaria y no suma ni quita puntos en las actividades del curso. Los
estudiantes se reúnen de forma voluntaria para estudiar temas de interés,
creando y fortaleciendo vínculos sociales y a su vez desarrollando la identidad
institucional

7. PLAN DE EVALUACIÓN DEL CURSO

Númer Momento
Puntaje Ponderaci
o de s de la Productos a entregar según
máximo/500 ón/500
seman evaluació la estrategia de aprendizaje
puntos puntos
a n
Fase 1. Trabajo colaborativo
1-2 Inicial que evidencia la exploración 25 25
de conocimientos previos
Fase 2 Práctica 1. Trabajo
individual sobre la
configuración correcta del
banco de trabajo.
Intermedi
3-8 175
a Unidad 1
Fase 2 Diseño y construcción.
Trabajo individual donde se
350
hace uso de herramientas
criptográficas.
Fase 3. Discusión. Trabajo
colaborativo para análisis de
Intermedi
9-14 organizaciones y necesidades 175
a Unidad 2
de herramientas PKI.
Fase 3. Práctica 2. Actividad
colaborativa donde se
configura herramienta PKI
para S.O Windows o Linux
según el análisis de necesidad
de la Fase 3. Discusión.
Fase 4. Evaluación y
acreditación. Trabajo individual
15-16 Final 125 125
que evidencie el aprendizaje
de las dos unidades del curso.
Puntaje Total 500 puntos 500
puntos

S-ar putea să vă placă și