Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Esquema
1. DHTIC
Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación
TALLER 04
Integrando conocimiento
Formato clasificación de información
Instrucciones: En base a las referencias que tienes para elaborar tu ensayo final, crea
un esquema en el que separes la información en objetiva, subjetiva, postura en contra,
postura a favor.
1. Microsoft (2011). Description of Symmetric and Asymmetric Encryption.
Recuperado de http://support.microsoft.com/kb/246071
•Cifrado simétrico es la técnica más antigua y best-known.
•Siempre que el remitente y destinatario conocen la clave secreta, puede cifrar
Información y descifrar todos los mensajes que utilizan esta clave.
objetiva •Cualquiera que conozca la clave secreta puede descifrar el mensaje.
•Esto significa que no es necesario preocuparse pasando claves públicas a
través de Internet (las claves se supone que para ser públicos).
Información
subjetiva
•Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero
cualquiera que conozca la clave puede acceder a la información, aunque sea
Postura en algien no autorizado.
contra
•Los algoritmos de cifrado simétrico son más prácticos que los
asimétricos, porque siempre que el remitente y el destinatario conocen la
Postura a favor clave secreta, pueden cifrar y descifrar todos los mensajes que quieran.
2. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación
2. Rafal Swiecki (2011). Cryptography. Recuperado de
http://www.minelinks.com/supercode/index.html
•La criptografía fuerte es el tipo de criptografía que puede usarse para proteger información de
valor real contra los delincuentes organizados, corporaciones multinacionales, y los gobiernos
Información mayores.
objetiva •La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.
•Esto significa que no es necesario preocuparse pasando claves públicas a través de Internet
(las claves se supone que para ser públicos).
Información
subjetiva
•La criptografía anteriormente era exlusiva de uso militar, pero ahora puede representar una
ventaja para la sociedad moderna.
Postura en
contra
•Los algoritmos modernos de la criptografía ya no son cifres de lápiz y papel, ahora la mayoría
usan software de computadora para realizarlos.
Postura a favor
3. Desarrollo de Habilidades en el uso de la Tecnología, la Información y la Comunicación
3. Pedro Poza (2011). El presunto autor, un noruego nacionalista
vinculado a la extrema derecha. Recuperado de
http://www.elmundo.es/elmundo/2011/07/23/internacional/13113
78740.html
•Doble ataque contra el Gobierno noruego que ha provocado lamuerte de al menos 92 personas
•El sospechoso llegó a ser un responsable local del movimiento juvenil de este partido entre 2002 y 2004.
•Una persona con una creencia equivale a la fuerza de 100.000 que sólo tienen intereses
Información
objetiva
•Entre 1999 y 2006 militó en este partido, algo que "entristece" a su presidenta
Información
subjetiva
•Otros piensan que los algoritmos de cifrado asimétrico son seguros, pero cualquiera que conozca la clave
puede acceder a la información, aunque sea algien no autorizado.
Postura en
contra
•Los algoritmos de cifrado simétrico son más prácticos que los asimétricos, porque siempre que el remitente
y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que quieran.
Postura a favor