SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
LECCION EVALUATIVA tc_4 PROYECTO DE GRADO

Para realizar esta lección se debe estudiar la siguiente temática relacionada
con la Investigación y responder las preguntas que aparecen al final de la
lectura.

                          CRIPTOGRAFÍA
                     SEGURIDAD CRIPTOGRÁFICA

Act 1 Lección Evaluativa de Criptografía

Criptografía

Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos,
«escribir», literalmente «escritura oculta») tradicionalmente se ha definido
como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas
al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes,
mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a
intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el
único objetivo de la criptografía era conseguir la confidencialidad de los
mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos
tiempos la única criptografía que había era la llamada criptografía clásica.

La aparición de las Tecnologías de la Información y la Comunicación y el uso
masivo de las comunicaciones digitales han producido un número creciente de
problemas de seguridad. Las transacciones que se realizan a través de la red
pueden ser interceptadas. La seguridad de esta información debe garantizarse.
Este desafío ha generalizado los objetivos de la criptografía para ser la parte
de la cristología que se encarga del estudio de los algoritmos, protocolos (se
les llama protocolos criptográficos) y sistemas que se utilizan para proteger la
información y dotar de seguridad a las comunicaciones y a las entidades que
se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan
técnicas matemáticas que les sirven como herramientas para conseguir sus
objetivos.

Los grandes avances que se han producido en el mundo de la criptografía han
sido posibles gracias a los grandes avances que se ha producido en el campo
de las matemáticas y las ciencias de la computación.
Criptografía

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la
necesidad de que algunos de sus mensajes solo fueran conocidos por las
personas a quien estaban destinados. La necesidad de poder enviar mensajes
de forma que solo fueran entendidos por los destinatarios hizo que se crearan
sistemas de cifrado, de forma que un mensaje después de un proceso de
transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un
proceso de descifrado.

Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usaban
esos métodos. Uno de los primeros métodos de encriptado que está
documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las
letras de un documento por la tercera letra que le correspondiese en el
alfabeto. Así la A se convertía en una D, la B en E.

Con el tiempo y debido principalmente a su uso militar, los sistemas
criptográficos fueron avanzando en complejidad, hasta llegar a nuestros días
donde la informática ha entrado en nuestras vidas y la necesidad de seguridad
al realizar nuestras operaciones aumenta.

En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir
cartas postales que vienen encerradas en un sobre para que su lectura esté
reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso
del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que
lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera
que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros
números de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistos
por cualquiera?



Como funciona

La palabra cristología proviene de las palabras griegas Kryto y logos y significa
estudio de lo oculto. Una rama de la cristología es la criptografía, que se ocupa
del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en
claro, que es tratado mediante un cifrador con la ayuda de una clave, para
crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación
establecido, llega al descifrador que convierte el texto cifrado, apoyándose en
otra clave, para obtener el texto en claro original. Las dos claves implicadas en
el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del
sistema de cifrado utilizado.
Sistemas de cifrado

Sistemas de cifrado simétrico

Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para
cifrar y descifrar un documento. El principal problema de seguridad reside en el
intercambio de claves entre el emisor y el receptor ya que ambos deben usar
la misma clave. Por lo tanto se tiene que buscar también un canal de
comunicación que sea seguro para el intercambio de la clave. Es importante
que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores
pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado
DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves
posibles. Actualmente ya existen ordenadores especializados que son capaces
de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya
claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a
128) de forma que aunque se uniesen todos los ordenadores existentes en
estos momentos no lo conseguirían en miles de millones de años.

Sistemas de cifrado asimétrico

También son llamados sistemas de cifrado de clave pública. Este sistema de
cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a
cualquier persona y otra que se llama clave privada, que debe guardarse para
que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la
clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera
el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar
a conocer perfectamente la clave pública para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.

Un sistema de cifrado de clave pública basado en la factorización de números
primos se basa en que la clave pública contiene un número compuesto de dos
números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado
usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el
algoritmo de descifrado requiere conocer los factores primos, y la clave privada
tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.

Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes
para conseguir un número compuesto, pero es muy difícil la operación inversa,
Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos
números. Mientras que 128 bits se considera suficiente en las claves de cifrado
simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada,
se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits.
Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512
bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.

Sistemas de cifrado híbridos

Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el
de clave asimétrica. Funciona mediante el cifrado de clave pública para
compartir una clave para el cifrado simétrico. En cada mensaje, la clave
simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la
clave simétrica, solo le valdría para ese mensaje y no para los restantes. Tanto
PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es
cifrada con la clave pública, y el mensaje saliente es cifrado con la clave
simétrica, todo combinado automáticamente en un sólo paquete. El
destinatario usa su clave privada para descifrar la clave simétrica y acto
seguido usa la clave simétrica para descifrar el mensaje.

¿Para que sirve la criptografía?

Los seres humanos siempre han sentido la necesidad de ocultar información,
mucho antes de que existieran los primeros equipos informáticos y
calculadoras.

Desde su creación, Internet ha evolucionado hasta convertirse en una
herramienta esencial de la comunicación. Sin embargo, esta comunicación
implica un número creciente de problemas estratégicos relacionados con las
actividades de las empresas en la Web. Las transacciones que se realizan a
través de la red pueden ser interceptadas y, sobretodo, porque actualmente
resulta difícil establecer una legislación sobre Internet. La seguridad de esta
información debe garantizarse: éste es el papel de la criptografía.

¿Qué es la criptografía?

La palabra criptografía es un término genérico que describe todas las técnicas
que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción
específica. El verbo asociado es cifrar.

La criptografía se basa en la aritmética: En el caso de un texto, consiste en
transformar las letras que conforman el mensaje en una serie de números (en
forma de bits ya que los equipos informáticos usan el sistema binario) y luego
realizar cálculos con estos números para:

    Modificarlos y hacerlos incomprensibles. El resultado de esta
     modificación (el mensaje cifrado) se llama texto cifrado, en contraste
     con el mensaje inicial, llamado texto simple.
 Asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El
método inverso, que consiste en recuperar el mensaje original, se llama
descifrado.

Vocabulario del cifrado

El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado
requiere una clave de descifrado. Las claves generalmente se dividen en dos
tipos:

    Las claves simétricas: son las claves que se usan tanto para el cifrado
     como para el descifrado. En este caso hablamos de cifrado simétricos o
     cifrados con clave secreta.

    Las claves asimétricas: son las claves que se usan en el caso del
     cifrado asimétrico (también llamado cifrado con clave pública). En este
     caso, se usa una clave para el cifrado y otra para el descifrado.

En inglés, el término decryption (descifrado) también se refiere al acto de
intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la
clave de descifrado).

Cuando el atacante no conoce la clave de descifrado, hablamos                 de
criptoanálisis o criptoanálisis (también se usa el término decodificación).

La cristología es la ciencia que estudia los aspectos científicos de estas
técnicas, es decir, combina la criptografía y el criptoanálisis.

Las funciones de la criptografía

La criptografía se usa tradicionalmente para ocultar mensajes de ciertos
usuarios. En la actualidad, esta función es incluso más útil ya que las
comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y
confidencialidad no pueden garantizarse. La criptografía se usa no sólo para
proteger la confidencialidad de los datos, sino también para garantizar su
integridad y autenticidad.

Criptoanálisis

El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto
simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas
deben ser resistentes a los métodos de criptoanálisis. Cuando un método de
criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un
criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:

Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados;

Un ataque de texto simple conocido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados conociendo el texto
correspondiente;

Un ataque de texto simple elegido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de
generarlos a partir de textos simples;

Un ataque de texto cifrado elegido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de
generarlos a partir de los textos simples.




                         PROYECTO DE GRADO
Presentación y sustentación del proyecto de grado

Terminada la escritura y revisión del proyecto de grado, el asesor (director)
enviara este al Comité quienes asignaran dos jurados de grado profesionales
que emitirán su concepto sobre el trabajo presentado por los estudiantes.

Realizada las correcciones sugeridas por los evaluadores el Comité de Trabajos
de grado asignara fecha y hora para la sustentación.

La sustentación es la actividad en la cual el estudiante expone el proyecto de
grado ante un jurado evaluador con el fin de demostrar su habilidad para
presentar y discutir coherentemente el significado del trabajo realizado al igual
que la pertinencia y trascendencia de las conclusiones.

El Jurado evalúa:

      La habilidad y el dominio del estudiante(s) para analizar, interpretar y
       sintetizar la información obtenida.

      El uso adecuado de los métodos y técnicas de investigación relacionados
       con el tema del proyecto.

      El manejo correcto del vocabulario y glosario relacionado con el tema en
       sustentación.
Concluida la exposición, se procede a las preguntas, aclaraciones y a la
calificación definitiva por parte del Jurado, seguidamente se procede a
convocar a los estudiantes para informarles la nota definitiva.

Posteriormente el jurado procede a diligenciar y firmar (por triplicado) el acta
de proyecto de grado por cada alumno.



Características de la investigación

La investigación recoge conocimientos o datos de fuentes primarias y los
sistematiza para el logro de nuevos conocimientos. No es investigación
confirmar o recopilar lo que ya es conocido o ha sido escrito o investigado por
otros, se puede sí partir de ello; pero la característica fundamental de la
investigación es el descubrimiento de principios generales.

El investigador parte de resultados anteriores, planteamientos, proposiciones o
propuestas en torno al problema que le ocupa.

Para ello debe:

      Plantear cuidadosamente una metodología.

      Recoger, registrar y analizar los datos obtenidos.

      De no existir estos instrumentos, debe crearlos.

La investigación debe ser objetiva, es decir, elimina en el investigador
preferencias y sentimientos personales, y se resiste a buscar únicamente
aquellos datos que le confirmen su hipótesis; de ahí que emplea todas las
pruebas posibles para el control crítico de los datos recogidos y los
procedimientos empleados.

Finalmente, una vez sistematizados, los datos son registrados y expresados
mediante un informe o documento de investigación, en el cual se indican la
metodología utilizada y los procedimientos empleados para llegar a las
conclusiones presentadas, las cuales se sustentan por la misma investigación
realizada.

Tradicionalmente y de acuerdo con los propósitos inmediatos que se persiguen
con la investigación, ésta se ha dividido en dos formas: la pura o básica y la
aplicada. En la vida diaria se afrontan diferentes realidades y problemas, eso
exige que se aborden de diferente forma. Es así como surgen los tipos de
investigación: histórica, descriptiva, experimental.
CAPITULO 4: Propuesta formal

El punto de partida para iniciar una investigación y desarrollar con ella un tema
que culmine en una tesis es la presentación formal, por escrito, de la
propuesta. La importancia de la propuesta radica en que, al presentarla al
asesor de la investigación, éste cuenta así con los elementos necesarios para
evaluar su contenido y decidir la viabilidad del proyecto. "

Esta propuesta se puede plasmar de muy diversas formas, lo importante es
que se presente por escrito, utilizando en su redacción palabras comunes.
Debe ser clara, sencilla y lo más completa posible para que, al evaluarla
conjuntamente el asesor y el asesorado, se determine la viabilidad de iniciarla
y se planee el trabajo por desarrollar para concluirlo con éxito.

Lección 16: El decálogo

Participantes

Hace referencia “al quienes de la investigación”, que se refiere a las personas
que estarán involucradas en el desarrollo del proyecto y en el proceso
investigativo Entre otros a los siguientes aspectos:

a. Quienes planifican o coordinan la investigación. Para el caso del proyecto de
grado son los mismos estudiantes que elaboran el proyecto de grado. Los que
planifican y coordinan la investigación son los encargados de tomar las
decisiones que orientan el trabajo.

b. Quienes la ejecutan La ejecución del estudio, en el contexto académico, esta
a cargo del mismo investigador – estudiantes del proyecto -.En un tema
complejo se puede apoyar en equipos multidisciplinarios, es que cada miembro
del equipo asuma un aspecto de la investigación, según corresponda su
perspectiva disciplinar, y desarrolle el proceso investigativo completo para ese
aspecto.

Es importante que los encargados de coordinar la investigación propicien el
flujo informativo y la comunicación entre todos los miembros del equipo, de tal
manera que la investigación se desarrolle como una unidad.

c. Quienes asesoran. Entre las personas encargadas de orientar al investigador
se puede mencionar al tutor, asesores como lo son el asesor Ingenieril, el
asesor metodológico y los consultores.

Los asesores pueden ser especialistas de diferentes áreas quienes propician las
orientaciones necesarias en los temas propios de su especialidad, para que la
investigación se desarrolle de manera idónea.
Un asesor debe poseer los siguientes requisitos:

    Ser experto en el tema que se investiga

    Manejar los conocimientos fundamentales de la metodología de la
     investigación

    Conocer los mecanismos formales y administrativos de la institución
     ante el cual se va a presentar el estudio.

En caso de que el asesor no cumpla con alguno de estos requisitos, es
aconsejable que el investigador recurra, como complemento, a otros asesores
que puedan orientarle en aquellos aspectos que escapan del alcance del
asesor.

Los consultores son personas con conocimientos muy especializados, a quienes
se acude para resolver cuestiones puntuales, en pocas ocasiones, a lo largo del
proceso.

d. A quienes está dirigida, o quienes son investigados Cuando el objeto de
estudio son personas, para lo cual es necesario precisar sus características en
cuanto a edad, sexo geográfica, entre otros.

Cuando el objeto de estudio no son personas el investigador deberá hacer una
descripción de sus unidades de estudio y de los aspectos o grupos de
materiales que se seleccionara para el mismo. Por ejemplo las unidades de
estudio pueden ser, documentos, lapsos de la historia, trozos de la tierra,
muestras de sangre, sistemas de información, necesidades de los clientes,
circuitos, análisis estructural y funcional de un ente, entre otros.

e. Quienes evalúan o patrocinan la investigación, Para el corte académico con
fines de grado es importante tomar en consideración los criterios
institucionales para la evaluación del trabajo.

Por lo general cada institución tiene una serie de criterios y lineamientos para
la presentación y evaluación de sus investigaciones; algunos de estos criterios
están relacionados con las líneas de la investigación, o con las normativas del
departamento de investigación.

Tanto el asesor como el investigador deben tener presente estos lineamientos
a lo largo de todo el proceso para evitar que sea rechazado el estudio.
Recursos de la investigación

Toda actividad consume recursos humanos, económicos, materiales y técnicos.
Las investigaciones para fundamentar una tesis no son la excepción, y en
razón directa de la asignación de recursos es como se alcanzarán los objetivos
propuestos. Por eso es muy importante tomarlos en cuenta de la manera más
objetiva posible.

    Recursos humanos

Se trata de la participación directa de las personas que desarrollarán la
investigación, desde la planeación y recopilación de antecedentes, hasta el
análisis, conclusiones y presentación del informe de resultados. En el caso de
las tesis, estas personas son quienes hacen el acopio de la información, la
procesan, mecanografían, redactan, etcétera.

    Recursos técnicos

Son instrumentos de apoyo técnico-científico que se utilizan en el desarrollo de
la investigación. Van desde el uso de técnicas y herramientas de cálculo y
escritura hasta la aplicación de métodos de investigación probados y
experimentales, así como una creciente utilización de las computadoras y sus
correspondientes programas adecuados a cada actividad, graficadores e
impresoras.

    Recursos financieros

Es la asignación de recursos económicos hada la investigación por realizarse.
Propiamente contempla el costo de" todos los recursos que se utilizarán
durante el desarrollo de la tesis: papel, libros, copias fotostáticas, sueldos,
transportes, gastos de imprenta y todos los demás gas!os directos e indirectos
asociados con el trabajo de la tesis

    Recursos materiales

Se trata de todos los objetos que se utilizarán al realizar la investigación, como
papelería, útiles de oficina, etcétera.
INICIO LECCIÓN
Pregunta de selección Múltiple con única respuesta.

  1. De acuerdo a la lectura que es criptografía:

        a. Una aplicación que permite cifrar información confidencial.

        b. Término genérico que describe todas las técnicas que permiten
           cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción
           específica.

        c. Consiste en la reconstrucción de un mensaje cifrado en texto
           simple utilizando métodos matemáticos.

        d. Sistema de cifrado que usa tanto los sistemas de clave simétrica
           como el de clave asimétrica.

  2. Los recursos que deben evaluarse para alcanzar los objetivos propuestos
     en la investigación son:

        a. Recursos humanos, Recursos técnicos, Recursos financieros,
           Recursos materiales.

        b. Recursos naturales, Recursos técnicos, Recursos económicos,
           Recursos materiales.

        c. Recursos económicos, Recursos técnicos, Recursos financieros,
           Recursos legales.

        d. Recursos legales, Recursos técnicos, Recursos financieros,
           Recursos administrativos.

  3. Según la lectura las claves simétricas son:

        a. Claves que se usan en el caso del cifrado simétrico (también
           llamado cifrado con clave pública)

        b. Claves que se usan para el cifrado y no para el descifrado.

        c. Claves que se usan tanto para el cifrado como para el descifrado.

        d. Consiste en encontrar la clave de descifrado.

  4. Cuantos sistemas de cifrados existen, según la lectura:

        a. Uno

        b. Tres
c. Cinco

         d. Cuatro

Pregunta de selección Múltiple con múltiple respuesta.

   5. En la presentación y sustentación del trabajo de grado, el jurado
      evalúa.

         a. El dominio del estudiante analizando, interpretando y sintetizando
            la información,

         b. El uso adecuado de los métodos y técnicas de investigación
            relacionados con el tema del proyecto.

         c. La cantidad de diapositivas presentadas.

         d. Ocultar mensajes de ciertos usuarios.



Preguntas Selección múltiple con múltiples respuestas

Si la respuesta es a y b seleccione A

Si la respuesta es b y c seleccione B

Si la respuesta es c y d seleccione C

Si la respuesta es a y c seleccione D

   6. Los método de criptoanálisis son:

         a. texto cifrado

         b. texto simple conocido

         c. texto simple desconocido

         d. texto simple

   7. El sistema de Cifrado Hibrido esta compuesto por:

         a. Cifrado asimétrico

         b. simple elegido

         c. Cifrado simétrico

         d. cifrado elegido
De el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que
hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores
especializados que son capaces de probar todas ellas en cuestión de horas.
Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el
"espectro" de claves posibles (2 elevado a 128) de forma que aunque se
uniesen todos los ordenadores existentes en estos momentos no lo
conseguirían en miles de millones de años.

   8. Del algoritmo de cifrado DES se puede decir que:

         a. usa una clave de 56 bits

         b. significa que hay 78 mil billones de claves posibles

         c. significa que hay 72 mil billones de claves posibles

         d. usa una clave de 56 bits

Un ataque Un ataque de texto cifrado elegido consiste en encontrar la clave
de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción
de generarlos a partir de los textos simples.

   9. Un ataque de texto Cifrado elegido consiste en:

         a. encontrar la clave

         b. encontrar la clave de descifrado

         c. utilizando uno o más textos cifrados

         d. utilizando uno o tres textos cifrados

            La aparición de las Tecnologías de la Información y la
            Comunicación y el uso masivo de las comunicaciones digitales han
            producido un número creciente de problemas de seguridad.

   10. Se han producido un número creciente de problemas de seguridad, esto
      es producido por:

         a. La aparición de las Tecnologías de la Información y la
            Comunicación

         b. El uso masivo de las comunicaciones digitales

         c. La aparición de las Tecnología de la Informática y la Comunicación

         d. El uso excesivo de las comunicaciones digitales
Preguntas de falso o verdadero



   11. La criptografía se basa en la aritmética

         a. Falso

         b. Verdadero

   12. Las transacciones que se realizan a través de la red pueden ser
      seguras sobretodo, porque actualmente resulta difícil establecer una
      legislación sobre Internet.

         a. Verdadero

         b. Falso

   13. Un ataque de texto simple elegido consiste en encontrar la clave de
      descifrado utilizando uno o más textos cifrados.

         a. Verdadero

         b. Falso

   14. La investigación debe ser objetiva, el investigador debe eliminar toda
      preferencia y sentimientos personales y debe buscar los datos, que
      mediante las pruebas definan si se confirma o no la hipótesis.

         a. Verdadero

         b. Falso

   15. Un sistema de cifrado de clave pública basado en la factorización de
      números primos se basa en que la clave pública contiene un número
      compuesto de dos números primos muy grandes, corresponde a cifrado
      simétrico

         a. Falso

         b. Verdadero
Análisis de Relación
Este tipo de preguntas consta de dos proposiciones así: una Afirmación y una
Razón, unidas por la palabra PORQUE. Usted debe examinar la veracidad de cada
proposición y la relación teórica que las une.

A si la afirmación y la razón son VERDADERAS y la razón es una explicación
CORRECTA de la afirmación.
B si la afirmación y la razón y la razón son VERDADERAS, pero la razón NO es una
explicación CORRECTA de la afirmación.
C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.
D si la afirmación es FALSA, pero la razón es una proposición VERDADERA.

   16. Un sistema de cifrado de clave pública basado en la factorización de
      números primos se basa en que la clave pública porque contiene un
      número compuesto de dos números primos muy grandes.

   Respuesta A

   17. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para
      cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado
      requiere conocer los factores primos, y la clave privada porque no tiene
      uno de esos factores, con lo que puede fácilmente descifrar el mensaje.

   Respuesta C

   18. El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en
      texto simple utilizando métodos matemáticos, porque la criptografía se
      usa no sólo para proteger la confidencialidad de los datos, sino también
      para garantizar su integridad y autenticidad.

   Respuesta B

   19. Sistemas de cifrado asimétrico también son llamados sistemas de
      cifrado de clave pública, porque este sistema de cifrado usa dos claves
      diferentes.

   Respuesta A

   20. Para el caso del proyecto de grado, quienes planifican o coordinan la
      investigación son los estudiantes y los tutores elegidos porque los que
      planifican y coordinan la investigación son los encargados de tomar las
      decisiones que orientan el trabajo.

   Respuesta D

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

SILABO
SILABOSILABO
SILABO
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 

Andere mochten auch

Lección evaluativa proyecto de grado..
Lección evaluativa proyecto de grado..Lección evaluativa proyecto de grado..
Lección evaluativa proyecto de grado..amparolibreros1959
 
2 genetica animal herencia de los caracteres
2 genetica animal herencia de los caracteres2 genetica animal herencia de los caracteres
2 genetica animal herencia de los caracteresRoddy Arela
 
Genetica
GeneticaGenetica
Geneticapochito
 
Trabajo final pert cpm
Trabajo final pert cpmTrabajo final pert cpm
Trabajo final pert cpmjulis1890
 
Proceso para el trámite de trabajo de grado unad
Proceso para el trámite de trabajo de grado unadProceso para el trámite de trabajo de grado unad
Proceso para el trámite de trabajo de grado unadDOCTORA_MIOSOTIS
 

Andere mochten auch (7)

Lección evaluativa proyecto de grado..
Lección evaluativa proyecto de grado..Lección evaluativa proyecto de grado..
Lección evaluativa proyecto de grado..
 
2 genetica animal herencia de los caracteres
2 genetica animal herencia de los caracteres2 genetica animal herencia de los caracteres
2 genetica animal herencia de los caracteres
 
Modulo proyecto grado
Modulo proyecto gradoModulo proyecto grado
Modulo proyecto grado
 
Reglamento UNAD
Reglamento UNADReglamento UNAD
Reglamento UNAD
 
Genetica
GeneticaGenetica
Genetica
 
Trabajo final pert cpm
Trabajo final pert cpmTrabajo final pert cpm
Trabajo final pert cpm
 
Proceso para el trámite de trabajo de grado unad
Proceso para el trámite de trabajo de grado unadProceso para el trámite de trabajo de grado unad
Proceso para el trámite de trabajo de grado unad
 

Ähnlich wie Leccion Evaluativa Proyecto de grado

Ähnlich wie Leccion Evaluativa Proyecto de grado (20)

Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Mehr von claoeusse

Trab ii Punto_i
Trab ii Punto_iTrab ii Punto_i
Trab ii Punto_iclaoeusse
 
Trab .II punto i
Trab .II punto iTrab .II punto i
Trab .II punto iclaoeusse
 
Trab.II punto iii
Trab.II  punto iiiTrab.II  punto iii
Trab.II punto iiiclaoeusse
 
Trab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticosTrab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticosclaoeusse
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Act 6 trabajo I
Act 6 trabajo IAct 6 trabajo I
Act 6 trabajo Iclaoeusse
 
Quiz Proyecto de Grado
Quiz Proyecto de GradoQuiz Proyecto de Grado
Quiz Proyecto de Gradoclaoeusse
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Proyecto Final Diseño de Proyectos
Proyecto Final Diseño de ProyectosProyecto Final Diseño de Proyectos
Proyecto Final Diseño de Proyectosclaoeusse
 

Mehr von claoeusse (11)

Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Trab ii Punto_i
Trab ii Punto_iTrab ii Punto_i
Trab ii Punto_i
 
Trab .II punto i
Trab .II punto iTrab .II punto i
Trab .II punto i
 
Trab.II punto iii
Trab.II  punto iiiTrab.II  punto iii
Trab.II punto iii
 
Trab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticosTrab. II punto ii Proyectos informáticos
Trab. II punto ii Proyectos informáticos
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Act 6 trabajo I
Act 6 trabajo IAct 6 trabajo I
Act 6 trabajo I
 
Quiz Proyecto de Grado
Quiz Proyecto de GradoQuiz Proyecto de Grado
Quiz Proyecto de Grado
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Proyecto Final Diseño de Proyectos
Proyecto Final Diseño de ProyectosProyecto Final Diseño de Proyectos
Proyecto Final Diseño de Proyectos
 

Leccion Evaluativa Proyecto de grado

  • 1. LECCION EVALUATIVA tc_4 PROYECTO DE GRADO Para realizar esta lección se debe estudiar la siguiente temática relacionada con la Investigación y responder las preguntas que aparecen al final de la lectura. CRIPTOGRAFÍA SEGURIDAD CRIPTOGRÁFICA Act 1 Lección Evaluativa de Criptografía Criptografía Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía que había era la llamada criptografía clásica. La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la cristología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía han sido posibles gracias a los grandes avances que se ha producido en el campo de las matemáticas y las ciencias de la computación.
  • 2. Criptografía Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un proceso de descifrado. Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usaban esos métodos. Uno de los primeros métodos de encriptado que está documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. Así la A se convertía en una D, la B en E. Con el tiempo y debido principalmente a su uso militar, los sistemas criptográficos fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta. En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros números de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistos por cualquiera? Como funciona La palabra cristología proviene de las palabras griegas Kryto y logos y significa estudio de lo oculto. Una rama de la cristología es la criptografía, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.
  • 3. Sistemas de cifrado Sistemas de cifrado simétrico Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años. Sistemas de cifrado asimétrico También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits.
  • 4. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales. Sistemas de cifrado híbridos Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes. Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje. ¿Para que sirve la criptografía? Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el papel de la criptografía. ¿Qué es la criptografía? La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar. La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:  Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
  • 5.  Asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original, se llama descifrado. Vocabulario del cifrado El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétricos o cifrados con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado. En inglés, el término decryption (descifrado) también se refiere al acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de descifrado). Cuando el atacante no conoce la clave de descifrado, hablamos de criptoanálisis o criptoanálisis (también se usa el término decodificación). La cristología es la ciencia que estudia los aspectos científicos de estas técnicas, es decir, combina la criptografía y el criptoanálisis. Las funciones de la criptografía La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. Criptoanálisis El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
  • 6. Generalmente, se distinguen cuatro métodos de criptoanálisis: Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados; Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente; Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples; Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples. PROYECTO DE GRADO Presentación y sustentación del proyecto de grado Terminada la escritura y revisión del proyecto de grado, el asesor (director) enviara este al Comité quienes asignaran dos jurados de grado profesionales que emitirán su concepto sobre el trabajo presentado por los estudiantes. Realizada las correcciones sugeridas por los evaluadores el Comité de Trabajos de grado asignara fecha y hora para la sustentación. La sustentación es la actividad en la cual el estudiante expone el proyecto de grado ante un jurado evaluador con el fin de demostrar su habilidad para presentar y discutir coherentemente el significado del trabajo realizado al igual que la pertinencia y trascendencia de las conclusiones. El Jurado evalúa:  La habilidad y el dominio del estudiante(s) para analizar, interpretar y sintetizar la información obtenida.  El uso adecuado de los métodos y técnicas de investigación relacionados con el tema del proyecto.  El manejo correcto del vocabulario y glosario relacionado con el tema en sustentación.
  • 7. Concluida la exposición, se procede a las preguntas, aclaraciones y a la calificación definitiva por parte del Jurado, seguidamente se procede a convocar a los estudiantes para informarles la nota definitiva. Posteriormente el jurado procede a diligenciar y firmar (por triplicado) el acta de proyecto de grado por cada alumno. Características de la investigación La investigación recoge conocimientos o datos de fuentes primarias y los sistematiza para el logro de nuevos conocimientos. No es investigación confirmar o recopilar lo que ya es conocido o ha sido escrito o investigado por otros, se puede sí partir de ello; pero la característica fundamental de la investigación es el descubrimiento de principios generales. El investigador parte de resultados anteriores, planteamientos, proposiciones o propuestas en torno al problema que le ocupa. Para ello debe:  Plantear cuidadosamente una metodología.  Recoger, registrar y analizar los datos obtenidos.  De no existir estos instrumentos, debe crearlos. La investigación debe ser objetiva, es decir, elimina en el investigador preferencias y sentimientos personales, y se resiste a buscar únicamente aquellos datos que le confirmen su hipótesis; de ahí que emplea todas las pruebas posibles para el control crítico de los datos recogidos y los procedimientos empleados. Finalmente, una vez sistematizados, los datos son registrados y expresados mediante un informe o documento de investigación, en el cual se indican la metodología utilizada y los procedimientos empleados para llegar a las conclusiones presentadas, las cuales se sustentan por la misma investigación realizada. Tradicionalmente y de acuerdo con los propósitos inmediatos que se persiguen con la investigación, ésta se ha dividido en dos formas: la pura o básica y la aplicada. En la vida diaria se afrontan diferentes realidades y problemas, eso exige que se aborden de diferente forma. Es así como surgen los tipos de investigación: histórica, descriptiva, experimental.
  • 8. CAPITULO 4: Propuesta formal El punto de partida para iniciar una investigación y desarrollar con ella un tema que culmine en una tesis es la presentación formal, por escrito, de la propuesta. La importancia de la propuesta radica en que, al presentarla al asesor de la investigación, éste cuenta así con los elementos necesarios para evaluar su contenido y decidir la viabilidad del proyecto. " Esta propuesta se puede plasmar de muy diversas formas, lo importante es que se presente por escrito, utilizando en su redacción palabras comunes. Debe ser clara, sencilla y lo más completa posible para que, al evaluarla conjuntamente el asesor y el asesorado, se determine la viabilidad de iniciarla y se planee el trabajo por desarrollar para concluirlo con éxito. Lección 16: El decálogo Participantes Hace referencia “al quienes de la investigación”, que se refiere a las personas que estarán involucradas en el desarrollo del proyecto y en el proceso investigativo Entre otros a los siguientes aspectos: a. Quienes planifican o coordinan la investigación. Para el caso del proyecto de grado son los mismos estudiantes que elaboran el proyecto de grado. Los que planifican y coordinan la investigación son los encargados de tomar las decisiones que orientan el trabajo. b. Quienes la ejecutan La ejecución del estudio, en el contexto académico, esta a cargo del mismo investigador – estudiantes del proyecto -.En un tema complejo se puede apoyar en equipos multidisciplinarios, es que cada miembro del equipo asuma un aspecto de la investigación, según corresponda su perspectiva disciplinar, y desarrolle el proceso investigativo completo para ese aspecto. Es importante que los encargados de coordinar la investigación propicien el flujo informativo y la comunicación entre todos los miembros del equipo, de tal manera que la investigación se desarrolle como una unidad. c. Quienes asesoran. Entre las personas encargadas de orientar al investigador se puede mencionar al tutor, asesores como lo son el asesor Ingenieril, el asesor metodológico y los consultores. Los asesores pueden ser especialistas de diferentes áreas quienes propician las orientaciones necesarias en los temas propios de su especialidad, para que la investigación se desarrolle de manera idónea.
  • 9. Un asesor debe poseer los siguientes requisitos:  Ser experto en el tema que se investiga  Manejar los conocimientos fundamentales de la metodología de la investigación  Conocer los mecanismos formales y administrativos de la institución ante el cual se va a presentar el estudio. En caso de que el asesor no cumpla con alguno de estos requisitos, es aconsejable que el investigador recurra, como complemento, a otros asesores que puedan orientarle en aquellos aspectos que escapan del alcance del asesor. Los consultores son personas con conocimientos muy especializados, a quienes se acude para resolver cuestiones puntuales, en pocas ocasiones, a lo largo del proceso. d. A quienes está dirigida, o quienes son investigados Cuando el objeto de estudio son personas, para lo cual es necesario precisar sus características en cuanto a edad, sexo geográfica, entre otros. Cuando el objeto de estudio no son personas el investigador deberá hacer una descripción de sus unidades de estudio y de los aspectos o grupos de materiales que se seleccionara para el mismo. Por ejemplo las unidades de estudio pueden ser, documentos, lapsos de la historia, trozos de la tierra, muestras de sangre, sistemas de información, necesidades de los clientes, circuitos, análisis estructural y funcional de un ente, entre otros. e. Quienes evalúan o patrocinan la investigación, Para el corte académico con fines de grado es importante tomar en consideración los criterios institucionales para la evaluación del trabajo. Por lo general cada institución tiene una serie de criterios y lineamientos para la presentación y evaluación de sus investigaciones; algunos de estos criterios están relacionados con las líneas de la investigación, o con las normativas del departamento de investigación. Tanto el asesor como el investigador deben tener presente estos lineamientos a lo largo de todo el proceso para evitar que sea rechazado el estudio.
  • 10. Recursos de la investigación Toda actividad consume recursos humanos, económicos, materiales y técnicos. Las investigaciones para fundamentar una tesis no son la excepción, y en razón directa de la asignación de recursos es como se alcanzarán los objetivos propuestos. Por eso es muy importante tomarlos en cuenta de la manera más objetiva posible.  Recursos humanos Se trata de la participación directa de las personas que desarrollarán la investigación, desde la planeación y recopilación de antecedentes, hasta el análisis, conclusiones y presentación del informe de resultados. En el caso de las tesis, estas personas son quienes hacen el acopio de la información, la procesan, mecanografían, redactan, etcétera.  Recursos técnicos Son instrumentos de apoyo técnico-científico que se utilizan en el desarrollo de la investigación. Van desde el uso de técnicas y herramientas de cálculo y escritura hasta la aplicación de métodos de investigación probados y experimentales, así como una creciente utilización de las computadoras y sus correspondientes programas adecuados a cada actividad, graficadores e impresoras.  Recursos financieros Es la asignación de recursos económicos hada la investigación por realizarse. Propiamente contempla el costo de" todos los recursos que se utilizarán durante el desarrollo de la tesis: papel, libros, copias fotostáticas, sueldos, transportes, gastos de imprenta y todos los demás gas!os directos e indirectos asociados con el trabajo de la tesis  Recursos materiales Se trata de todos los objetos que se utilizarán al realizar la investigación, como papelería, útiles de oficina, etcétera.
  • 11. INICIO LECCIÓN Pregunta de selección Múltiple con única respuesta. 1. De acuerdo a la lectura que es criptografía: a. Una aplicación que permite cifrar información confidencial. b. Término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. c. Consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. d. Sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. 2. Los recursos que deben evaluarse para alcanzar los objetivos propuestos en la investigación son: a. Recursos humanos, Recursos técnicos, Recursos financieros, Recursos materiales. b. Recursos naturales, Recursos técnicos, Recursos económicos, Recursos materiales. c. Recursos económicos, Recursos técnicos, Recursos financieros, Recursos legales. d. Recursos legales, Recursos técnicos, Recursos financieros, Recursos administrativos. 3. Según la lectura las claves simétricas son: a. Claves que se usan en el caso del cifrado simétrico (también llamado cifrado con clave pública) b. Claves que se usan para el cifrado y no para el descifrado. c. Claves que se usan tanto para el cifrado como para el descifrado. d. Consiste en encontrar la clave de descifrado. 4. Cuantos sistemas de cifrados existen, según la lectura: a. Uno b. Tres
  • 12. c. Cinco d. Cuatro Pregunta de selección Múltiple con múltiple respuesta. 5. En la presentación y sustentación del trabajo de grado, el jurado evalúa. a. El dominio del estudiante analizando, interpretando y sintetizando la información, b. El uso adecuado de los métodos y técnicas de investigación relacionados con el tema del proyecto. c. La cantidad de diapositivas presentadas. d. Ocultar mensajes de ciertos usuarios. Preguntas Selección múltiple con múltiples respuestas Si la respuesta es a y b seleccione A Si la respuesta es b y c seleccione B Si la respuesta es c y d seleccione C Si la respuesta es a y c seleccione D 6. Los método de criptoanálisis son: a. texto cifrado b. texto simple conocido c. texto simple desconocido d. texto simple 7. El sistema de Cifrado Hibrido esta compuesto por: a. Cifrado asimétrico b. simple elegido c. Cifrado simétrico d. cifrado elegido
  • 13. De el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años. 8. Del algoritmo de cifrado DES se puede decir que: a. usa una clave de 56 bits b. significa que hay 78 mil billones de claves posibles c. significa que hay 72 mil billones de claves posibles d. usa una clave de 56 bits Un ataque Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples. 9. Un ataque de texto Cifrado elegido consiste en: a. encontrar la clave b. encontrar la clave de descifrado c. utilizando uno o más textos cifrados d. utilizando uno o tres textos cifrados La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. 10. Se han producido un número creciente de problemas de seguridad, esto es producido por: a. La aparición de las Tecnologías de la Información y la Comunicación b. El uso masivo de las comunicaciones digitales c. La aparición de las Tecnología de la Informática y la Comunicación d. El uso excesivo de las comunicaciones digitales
  • 14. Preguntas de falso o verdadero 11. La criptografía se basa en la aritmética a. Falso b. Verdadero 12. Las transacciones que se realizan a través de la red pueden ser seguras sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. a. Verdadero b. Falso 13. Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. a. Verdadero b. Falso 14. La investigación debe ser objetiva, el investigador debe eliminar toda preferencia y sentimientos personales y debe buscar los datos, que mediante las pruebas definan si se confirma o no la hipótesis. a. Verdadero b. Falso 15. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes, corresponde a cifrado simétrico a. Falso b. Verdadero
  • 15. Análisis de Relación Este tipo de preguntas consta de dos proposiciones así: una Afirmación y una Razón, unidas por la palabra PORQUE. Usted debe examinar la veracidad de cada proposición y la relación teórica que las une. A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación. B si la afirmación y la razón y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación. C si la afirmación es VERDADERA, pero la razón es una proposición FALSA. D si la afirmación es FALSA, pero la razón es una proposición VERDADERA. 16. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública porque contiene un número compuesto de dos números primos muy grandes. Respuesta A 17. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada porque no tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Respuesta C 18. El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos, porque la criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. Respuesta B 19. Sistemas de cifrado asimétrico también son llamados sistemas de cifrado de clave pública, porque este sistema de cifrado usa dos claves diferentes. Respuesta A 20. Para el caso del proyecto de grado, quienes planifican o coordinan la investigación son los estudiantes y los tutores elegidos porque los que planifican y coordinan la investigación son los encargados de tomar las decisiones que orientan el trabajo. Respuesta D