SlideShare una empresa de Scribd logo
1 de 35
Cifra Carlos Morales Socorro [email_address] Twitter.com/cmorsoc Cmorsoc.blogspot.com D1
Cifra Carlos Morales Socorro [email_address] Twitter.com/cmorsoc Cmorsoc.blogspot.com D1 Parte I: Un poco de Criptografía Parte II: Diseño de tarea o proyecto
Parte I: Un poco de Criptografía D3 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D4 ,[object Object],[object Object],Acciones: - Cifrar - Descifrar - Atacar cifrado  -  ¡Estadística!
Parte I: Un poco de Criptografía  D4b ,[object Object],[object Object],Acciones: - Cifrar - Descifrar - Atacar cifrado   -  ¡Estadística! Flickr CC: http://es.wikipedia.org/wiki/Frecuencia_de_aparici%C3%B3n_de_letras
Parte I: Un poco de Criptografía  D5 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D6 ,[object Object],[object Object],Acciones: - Cifrar - Descifrar
Parte I: Un poco de Criptografía  D7 ,[object Object],[object Object],Acciones: - Cifrar - Descifrar  Acciones: - Ataque (no solo Estadística):  Texto de 6 letras x 2 dígitos por letra Texto de 4 letras x 3 dígitos por letra Texto de … ¡A pensar!
Parte I: Un poco de Criptografía  D8 ,[object Object],[object Object],Acciones: - Cifrar - Descifrar - ¡Despejar fórmulas! ᄎ Acciones: - Ataque (no solo Estadística):  Texto de 6 letras x 2 dígitos por letra Texto de 4 letras x 3 dígitos por letra Texto de … ¡A pensar! ¿Y si usamos transformaciones más complejas? P(x) = 3x²+1 P(x,i) = ix²+i  Yeah!
Parte I: Un poco de Criptografía  D9 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D10 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D11 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D12 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D13 ,[object Object],[object Object]
Parte I: Un poco de Criptografía D14 ,[object Object],[object Object]
Parte I: Un poco de Criptografía D14b ,[object Object],[object Object]
Parte II: Diseño de tarea o proyecto D15 ¡Cuando RoboTIX conoció a CIFRA!
Parte II: Diseño de tarea o proyecto D16 ¡Cuando RoboTIX conoció a CIFRA! Paso 1:  Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en equipos de 3 ó 4 personas, escuchará el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método cíclico i4. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.”
Parte II: Diseño de tarea o proyecto D17 ¡Cuando RoboTIX conoció a CIFRA! Paso 1:  Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en equipos de 3 ó 4 personas, escuchará el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
Parte II: Diseño de tarea o proyecto D18 ¡Cuando RoboTIX conoció a CIFRA! Paso 1:  Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en grupos de 3 ó 4 personas, escucharán el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
Parte II: Diseño de tarea o proyecto D19 ¡Cuando RoboTIX conoció a CIFRA! Paso 1:  Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en grupos de 3 ó 4 personas, escucharán el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
Parte II: Diseño de tarea o proyecto D20 ¡Cuando RoboTIX conoció a CIFRA! Paso 2:  Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades!
Parte II: Diseño de tarea o proyecto D21 ¡Cuando RoboTIX conoció a CIFRA! Paso 3:  El enlace... La misión está en su mensaje... ¡Vuelve a aparecer Audacity!  Flickr CC: http://www.flickr.com/photos/55046645@N00/314989744
Parte II: Diseño de tarea o proyecto D22 ¡Cuando RoboTIX conoció a CIFRA! Paso 2:  Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades! Hay que actuar rápido. Sabemos quién tiene la lista NOC, es más, sabemos dónde está, pero hay que  intervenir con cautela. Te adjunto los planos de  la casa del agente Cobf. Parece que la lista está en la zona marcada por los 4 puntos amarillos. Recuerda que tenemos orden de actuar de forma silenciosa... RoboTIX ya está en la zona y además está equipado con un brazo ultraligero inteligente. Los sistemas de transmisión de señales de vídeo están bloqueados dentro del edificio, por lo que, lamentablemente, deberás programar tú mismo el movimiento del robot desde la puerta  hasta el lugar señalado. Crea al menos dos rutas de penetración para que el sistema de navegación del robot pueda conmutar de ruta si detecta obstáculos. No te preocupes por la entrada... La abriremos pirateando el sistema de control domótico. Déjalo de nuestra parte. En cuanto tengas el programa, envíalo por correo a la dirección de RoboTIX. No olvides cifrarlo por el método Crab12...
Parte II: Diseño de tarea o proyecto D23 ¡Cuando RoboTIX conoció a CIFRA! Paso 2:  Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades! Una vez recuperada la lista NOC, deberás descifrarla por el método cíclico i4 y contactar con cada uno de los agentes. Debes llevarles a un lugar seguro. Posteriormente, emite un mensaje de confirmación a la sede central con el sistema de llaves de nivel 2 estándar, y continúa el procedimiento normal de acciones de campo entregando a tu supervisor un informe detallado de la operación. Suerte. Fin de transmisión. Flickr CC: http://www.flickr.com/photos/30397825@N00/2224172287
Parte II: Diseño de tarea o proyecto Ejemplo:  Nombre del enlace: Pedro Marrero Método de cifrado: cíclico i4 P(x,i) = ix 2 +i P:  P(8,1)=1·8^2+1= 0065 E: P(4,2)=2·4^2+2= 0034 D: P(29,3)=3·29^2+3= 2526 R: P(27,4)=4·27^2+4= 2920  O: P(39,1)=1·39^2+1= 1522 : P(32,2)=2·32^2+2= 2050 ... Mensaje:  0065003425262920152220500975314007301460005129201522 D24
Parte II: Diseño de tarea o proyecto Ejemplo:  Nombre del enlace: Pedro Marrero Método de cifrado: cíclico i4 P(x,i) = ix 2 +i P:  P(8,1)=1·8^2+1= 0065 E: P(4,2)=2·4^2+2= 0034 D: P(29,3)=3·29^2+3= 2526 R: P(27,4)=4·27^2+4= 2920  O: P(39,1)=1·39^2+1= 1522 : P(32,2)=2·32^2+2= 2050 ... Mensaje:  0065003425262920152220500975314007301460005129201522 D24b Método de cifrado: cíclico doble inverso ij5 P(x,i,j) = ix 2 +j
Parte II: Diseño de tarea o proyecto Ejemplo:  Plano D25 Imagen cedida para fines educativos por :http://floorplanner.com/
Parte II: Diseño de tarea o proyecto Ejemplo:  Mensaje a RoboTIX  ¡Mejor con una macro! Programa: Move(10,-10)  Método de cifrado: Crab12,  P(x) = x 2 +12 M: P(18)=18^2+12= 0336  O: P(39)=39^2+12= 1533 V: P(37)=37^2+12=  1381 E: P(4)=4^2+12=  0028 (: P(11)=11^2+12=  0133 1: P(16)=16^2+12=  0268 ... Mensaje:  033615331381002801330268063717760496026806370208 D26
Parte II: Diseño de tarea o proyecto Ejemplo: Descifrando la lista NOC  ¡El alumnado debe atacar en paralelo! Lista cifrada con método cíclico i4:  078508840078006807302594456641000325304421903140102528903075000807851460235541000730016428860040 (Lista original: Alberto Mora y Sara Ruiz) Descifrando: D27
Parte II: Diseño de tarea o proyecto Ejemplo:  Confirmando el éxito de la misión Método de cifrado: Llave de nivel 2 estándar Mensaje: Exito total D28
Parte II: Diseño de tarea o proyecto D29 Paso 4: E l informe detallado de la operación
Parte II: Diseño de tarea o proyecto D30 Y no nos olvidemos de la Ficha de Seguimiento Curricular de la Unidad/Tarea/Proyecto...
Parte II: Diseño de tarea o proyecto D31 Y no nos olvidemos de la Ficha de Seguimiento Curricular de la Unidad/Tarea/Proyecto... ¿Cómo lo llevo al aula? - Planificar - Identificar - Aprender  - Aplicar - Reflexionar
CIFRA+RoboTIX D32 ¿Y ahora?  ¡Ahora te toca a ti! cmorsoc.blogspot.com

Más contenido relacionado

Destacado

Sauvegarde données iphone
Sauvegarde données iphoneSauvegarde données iphone
Sauvegarde données iphoneFreakThursday
 
La cuisine pour_les_yeux.__et__
La cuisine pour_les_yeux.__et__La cuisine pour_les_yeux.__et__
La cuisine pour_les_yeux.__et__deborahomem
 
Vendre voiture symbole de richesse
Vendre voiture symbole de richesseVendre voiture symbole de richesse
Vendre voiture symbole de richesseautooccasion
 
Réflexion sur l'argent
Réflexion sur l'argentRéflexion sur l'argent
Réflexion sur l'argentNoémi Dequan
 
Antibes les journées du patrimoine
Antibes les journées du patrimoineAntibes les journées du patrimoine
Antibes les journées du patrimoineLECREURER
 
"Critique d'un film"
"Critique d'un film""Critique d'un film"
"Critique d'un film"Txaruka
 
Portefeuille de brevets 29 aout 2013
Portefeuille de brevets   29 aout 2013Portefeuille de brevets   29 aout 2013
Portefeuille de brevets 29 aout 2013Gilles Sgro
 
Présentation faite lors du Workshop e-réputation à ESPRIT le 04-04-2014
Présentation faite lors du Workshop e-réputation  à ESPRIT le 04-04-2014Présentation faite lors du Workshop e-réputation  à ESPRIT le 04-04-2014
Présentation faite lors du Workshop e-réputation à ESPRIT le 04-04-2014Hajer Esseghir
 
Lina plan clases
Lina plan clasesLina plan clases
Lina plan claseslina2811
 
Prométhée techinnov 2013
Prométhée techinnov 2013Prométhée techinnov 2013
Prométhée techinnov 2013Stéphane Gasser
 
Programme MOOC
Programme MOOCProgramme MOOC
Programme MOOCRYMAA
 

Destacado (20)

Balafon décembre 2012
Balafon décembre 2012Balafon décembre 2012
Balafon décembre 2012
 
Cybercrime: fléau actuel ou en devenir ?
Cybercrime: fléau actuel ou en devenir ?Cybercrime: fléau actuel ou en devenir ?
Cybercrime: fléau actuel ou en devenir ?
 
Diffusez ses photos sur le web
Diffusez ses photos sur le webDiffusez ses photos sur le web
Diffusez ses photos sur le web
 
Ateliers mémoire
Ateliers mémoire Ateliers mémoire
Ateliers mémoire
 
Sauvegarde données iphone
Sauvegarde données iphoneSauvegarde données iphone
Sauvegarde données iphone
 
La cuisine pour_les_yeux.__et__
La cuisine pour_les_yeux.__et__La cuisine pour_les_yeux.__et__
La cuisine pour_les_yeux.__et__
 
Ppt suecia 1era parte
Ppt suecia 1era partePpt suecia 1era parte
Ppt suecia 1era parte
 
Vendre voiture symbole de richesse
Vendre voiture symbole de richesseVendre voiture symbole de richesse
Vendre voiture symbole de richesse
 
Réflexion sur l'argent
Réflexion sur l'argentRéflexion sur l'argent
Réflexion sur l'argent
 
Antibes les journées du patrimoine
Antibes les journées du patrimoineAntibes les journées du patrimoine
Antibes les journées du patrimoine
 
X dsl
X dslX dsl
X dsl
 
Rmc enero
Rmc eneroRmc enero
Rmc enero
 
Las vocales
Las vocalesLas vocales
Las vocales
 
"Critique d'un film"
"Critique d'un film""Critique d'un film"
"Critique d'un film"
 
Portefeuille de brevets 29 aout 2013
Portefeuille de brevets   29 aout 2013Portefeuille de brevets   29 aout 2013
Portefeuille de brevets 29 aout 2013
 
Présentation faite lors du Workshop e-réputation à ESPRIT le 04-04-2014
Présentation faite lors du Workshop e-réputation  à ESPRIT le 04-04-2014Présentation faite lors du Workshop e-réputation  à ESPRIT le 04-04-2014
Présentation faite lors du Workshop e-réputation à ESPRIT le 04-04-2014
 
Lina plan clases
Lina plan clasesLina plan clases
Lina plan clases
 
Norme 5
Norme 5Norme 5
Norme 5
 
Prométhée techinnov 2013
Prométhée techinnov 2013Prométhée techinnov 2013
Prométhée techinnov 2013
 
Programme MOOC
Programme MOOCProgramme MOOC
Programme MOOC
 

Similar a Cifra

Robotix: desde la idea semilla hasta la tarea o proyecto
Robotix: desde la idea semilla hasta la tarea o proyectoRobotix: desde la idea semilla hasta la tarea o proyecto
Robotix: desde la idea semilla hasta la tarea o proyectoCarlos Morales Socorro
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetJavier Junquera
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMEventos Creativos
 
Tarea 1.tic
Tarea 1.ticTarea 1.tic
Tarea 1.ticmegalito
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6Lenidav
 
Raspberry Pi: Reconocimiento de imágenes con Tensorflow
Raspberry Pi: Reconocimiento de imágenes con TensorflowRaspberry Pi: Reconocimiento de imágenes con Tensorflow
Raspberry Pi: Reconocimiento de imágenes con TensorflowPlain Concepts
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
 

Similar a Cifra (20)

Robotix: desde la idea semilla hasta la tarea o proyecto
Robotix: desde la idea semilla hasta la tarea o proyectoRobotix: desde la idea semilla hasta la tarea o proyecto
Robotix: desde la idea semilla hasta la tarea o proyecto
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
Tic 2016
Tic 2016Tic 2016
Tic 2016
 
Manual robotica
Manual roboticaManual robotica
Manual robotica
 
Seguridad redes de PC
Seguridad redes de PCSeguridad redes de PC
Seguridad redes de PC
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
Tutorial GPG
Tutorial GPGTutorial GPG
Tutorial GPG
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
1 Fund. Internet
1 Fund. Internet1 Fund. Internet
1 Fund. Internet
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Tarea 1.tic
Tarea 1.ticTarea 1.tic
Tarea 1.tic
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Raspberry Pi: Reconocimiento de imágenes con Tensorflow
Raspberry Pi: Reconocimiento de imágenes con TensorflowRaspberry Pi: Reconocimiento de imágenes con Tensorflow
Raspberry Pi: Reconocimiento de imágenes con Tensorflow
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 

Más de Carlos Morales Socorro (8)

Nota de prensa STEAM-AAGC junio 2019
Nota de prensa STEAM-AAGC junio 2019Nota de prensa STEAM-AAGC junio 2019
Nota de prensa STEAM-AAGC junio 2019
 
ABP y Cocina
ABP y CocinaABP y Cocina
ABP y Cocina
 
Jornadas de Buenas Prácticas CEP de Telde
Jornadas de Buenas Prácticas CEP de TeldeJornadas de Buenas Prácticas CEP de Telde
Jornadas de Buenas Prácticas CEP de Telde
 
Sa1 la camiseta estelar
Sa1 la camiseta estelarSa1 la camiseta estelar
Sa1 la camiseta estelar
 
Sa proyecto galileo
Sa proyecto galileoSa proyecto galileo
Sa proyecto galileo
 
Una dinámica sencilla y eficaz
Una dinámica sencilla y eficazUna dinámica sencilla y eficaz
Una dinámica sencilla y eficaz
 
31claves abp
31claves abp31claves abp
31claves abp
 
31 claves sobre PBL/PjBL
31 claves sobre PBL/PjBL31 claves sobre PBL/PjBL
31 claves sobre PBL/PjBL
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Cifra

  • 1. Cifra Carlos Morales Socorro [email_address] Twitter.com/cmorsoc Cmorsoc.blogspot.com D1
  • 2. Cifra Carlos Morales Socorro [email_address] Twitter.com/cmorsoc Cmorsoc.blogspot.com D1 Parte I: Un poco de Criptografía Parte II: Diseño de tarea o proyecto
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Parte II: Diseño de tarea o proyecto D15 ¡Cuando RoboTIX conoció a CIFRA!
  • 18. Parte II: Diseño de tarea o proyecto D16 ¡Cuando RoboTIX conoció a CIFRA! Paso 1: Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en equipos de 3 ó 4 personas, escuchará el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método cíclico i4. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.”
  • 19. Parte II: Diseño de tarea o proyecto D17 ¡Cuando RoboTIX conoció a CIFRA! Paso 1: Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en equipos de 3 ó 4 personas, escuchará el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
  • 20. Parte II: Diseño de tarea o proyecto D18 ¡Cuando RoboTIX conoció a CIFRA! Paso 1: Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en grupos de 3 ó 4 personas, escucharán el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
  • 21. Parte II: Diseño de tarea o proyecto D19 ¡Cuando RoboTIX conoció a CIFRA! Paso 1: Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en grupos de 3 ó 4 personas, escucharán el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
  • 22. Parte II: Diseño de tarea o proyecto D20 ¡Cuando RoboTIX conoció a CIFRA! Paso 2: Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades!
  • 23. Parte II: Diseño de tarea o proyecto D21 ¡Cuando RoboTIX conoció a CIFRA! Paso 3: El enlace... La misión está en su mensaje... ¡Vuelve a aparecer Audacity! Flickr CC: http://www.flickr.com/photos/55046645@N00/314989744
  • 24. Parte II: Diseño de tarea o proyecto D22 ¡Cuando RoboTIX conoció a CIFRA! Paso 2: Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades! Hay que actuar rápido. Sabemos quién tiene la lista NOC, es más, sabemos dónde está, pero hay que intervenir con cautela. Te adjunto los planos de la casa del agente Cobf. Parece que la lista está en la zona marcada por los 4 puntos amarillos. Recuerda que tenemos orden de actuar de forma silenciosa... RoboTIX ya está en la zona y además está equipado con un brazo ultraligero inteligente. Los sistemas de transmisión de señales de vídeo están bloqueados dentro del edificio, por lo que, lamentablemente, deberás programar tú mismo el movimiento del robot desde la puerta hasta el lugar señalado. Crea al menos dos rutas de penetración para que el sistema de navegación del robot pueda conmutar de ruta si detecta obstáculos. No te preocupes por la entrada... La abriremos pirateando el sistema de control domótico. Déjalo de nuestra parte. En cuanto tengas el programa, envíalo por correo a la dirección de RoboTIX. No olvides cifrarlo por el método Crab12...
  • 25. Parte II: Diseño de tarea o proyecto D23 ¡Cuando RoboTIX conoció a CIFRA! Paso 2: Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades! Una vez recuperada la lista NOC, deberás descifrarla por el método cíclico i4 y contactar con cada uno de los agentes. Debes llevarles a un lugar seguro. Posteriormente, emite un mensaje de confirmación a la sede central con el sistema de llaves de nivel 2 estándar, y continúa el procedimiento normal de acciones de campo entregando a tu supervisor un informe detallado de la operación. Suerte. Fin de transmisión. Flickr CC: http://www.flickr.com/photos/30397825@N00/2224172287
  • 26. Parte II: Diseño de tarea o proyecto Ejemplo: Nombre del enlace: Pedro Marrero Método de cifrado: cíclico i4 P(x,i) = ix 2 +i P: P(8,1)=1·8^2+1= 0065 E: P(4,2)=2·4^2+2= 0034 D: P(29,3)=3·29^2+3= 2526 R: P(27,4)=4·27^2+4= 2920 O: P(39,1)=1·39^2+1= 1522 : P(32,2)=2·32^2+2= 2050 ... Mensaje: 0065003425262920152220500975314007301460005129201522 D24
  • 27. Parte II: Diseño de tarea o proyecto Ejemplo: Nombre del enlace: Pedro Marrero Método de cifrado: cíclico i4 P(x,i) = ix 2 +i P: P(8,1)=1·8^2+1= 0065 E: P(4,2)=2·4^2+2= 0034 D: P(29,3)=3·29^2+3= 2526 R: P(27,4)=4·27^2+4= 2920 O: P(39,1)=1·39^2+1= 1522 : P(32,2)=2·32^2+2= 2050 ... Mensaje: 0065003425262920152220500975314007301460005129201522 D24b Método de cifrado: cíclico doble inverso ij5 P(x,i,j) = ix 2 +j
  • 28. Parte II: Diseño de tarea o proyecto Ejemplo: Plano D25 Imagen cedida para fines educativos por :http://floorplanner.com/
  • 29. Parte II: Diseño de tarea o proyecto Ejemplo: Mensaje a RoboTIX ¡Mejor con una macro! Programa: Move(10,-10) Método de cifrado: Crab12, P(x) = x 2 +12 M: P(18)=18^2+12= 0336 O: P(39)=39^2+12= 1533 V: P(37)=37^2+12= 1381 E: P(4)=4^2+12= 0028 (: P(11)=11^2+12= 0133 1: P(16)=16^2+12= 0268 ... Mensaje: 033615331381002801330268063717760496026806370208 D26
  • 30. Parte II: Diseño de tarea o proyecto Ejemplo: Descifrando la lista NOC ¡El alumnado debe atacar en paralelo! Lista cifrada con método cíclico i4: 078508840078006807302594456641000325304421903140102528903075000807851460235541000730016428860040 (Lista original: Alberto Mora y Sara Ruiz) Descifrando: D27
  • 31. Parte II: Diseño de tarea o proyecto Ejemplo: Confirmando el éxito de la misión Método de cifrado: Llave de nivel 2 estándar Mensaje: Exito total D28
  • 32. Parte II: Diseño de tarea o proyecto D29 Paso 4: E l informe detallado de la operación
  • 33. Parte II: Diseño de tarea o proyecto D30 Y no nos olvidemos de la Ficha de Seguimiento Curricular de la Unidad/Tarea/Proyecto...
  • 34. Parte II: Diseño de tarea o proyecto D31 Y no nos olvidemos de la Ficha de Seguimiento Curricular de la Unidad/Tarea/Proyecto... ¿Cómo lo llevo al aula? - Planificar - Identificar - Aprender - Aplicar - Reflexionar
  • 35. CIFRA+RoboTIX D32 ¿Y ahora? ¡Ahora te toca a ti! cmorsoc.blogspot.com