PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

Documentos relacionados
Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

. Programa de Asignatura: Cálculo Integral en Varias Variables 1

INSTRUCTIVO PARA LA ELABORACIÓN DE PROGRAMAS DE ASIGNATURA DE LICENCIATURAS, PROFESIONAL ASOCIADO (TÉCNICO SUPERIOR UNIVERSITARIO) Y TÉCNICO

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACION

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACION

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

PROGRAMAS DE ASIGNATURA DE LA INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACIÓN

UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS

Operaciones algebraicas elementales (Unidad I del curso Matemáticas Básicas).

Programa de estudios por competencias Seminario de solución de problemas de Ingeniería de Software I

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

PERFIL DOCENTE DE LA UAM-AZCAPOTZALCO

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

Programa de estudios por competencias. Seminario de Sistemas operativos en red

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

Carrera: Ingeniería en Tecnologías de la Información y Comunicaciones

PROGRAMA EDUCATIVO (PE): Licenciatura en Matemáticas Aplicadas. AREA: Matemáticas. ASIGNATURA: Conceptos de Cálculo CÓDIGO: LMAM-009 CRÉDITOS: 6

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:

SECUENCIA DIDÁCTICA. Módulo IV

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS DE LA COMPUTACION

Contador Publico CPD

FACULTAD DE INGENIERIA SYLLABUS

BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA VICERRECTORÍA DE DOCENCIA DIRECCIÓN GENERALDE EDUCACIÓN SUPERIOR FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS

Máster Universitario en Tecnologías de la Información y las Comunicaciones Universidad de Alcalá Curso Académico 2014/15

Universidad Autónoma del Estado de México Licenciatura en Contaduría Programa de Estudios: Planeación Fiscal Estratégica

Guía docente de la asignatura

Tipo de unidad de aprendizaje:

Asignatura. Laboratorio de Lenguaje Multimedia. Academia: Producción audiovisual, multimedia y paquetes computacionales

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

1 Psicología de la Educación

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ingeniería Aplicada TEÓRICA SERIACIÓN 100% DE OPTATIVAS DISCIPLINARIAS

Programa de estudios por competencias Arquitectura de computadoras

CARTA DESCRIPTIVA. Antecedente(s): Contabilidad Financiera

F1147 Desarrollo de emprendedores 1/10

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS

UNIVERSIDAD VERACRUZANA NUEVO MODELO EDUCATIVO PROGRAMA DE ESTUDIO. Dirección del Area Académica: Humanidades

UNIVERSIDAD DE GUANAJUATO

CARTA DESCRIPTIVA. Departamento de Ciencias Sociales. Instituto de Ciencias Sociales y Administración

PROGRAMA DE CURSO. SCT Auxiliar. Personal

UNIVERSIDAD AUTÓNOMA DE CHIAPAS FACULTAD DE INGENIERÍA CAMPUS I INSTALACIONES SANITARIAS EN EDIFICACIONES

ESCUELA: UNIVERSIDAD DEL ISTMO

CARTA DESCRIPTIVA (FORMATO)

PROGRAMA DE ESTUDIO. Etapa Formativa: Básico ( ) Profesional ( x ) Especializado ( )

: Algorítmica y Estructura de Datos I

UNIVERSIDAD DE GUADALAJARA

GUÍA DE APRENDIZAJE COMPUTACIÓN III

UNIVERSIDAD AUTÓNOMA DE SINALOA ESCUELA DE ADMINISTRACIÓN AGROPECUARIA Y DESARROLLO RURAL FORMATO DE DISEÑO INSTRUCCIONAL LIC.

GUÍA DOCENTE ETICA EN EL TRATAMIENTO DIALÍTICO

Dirección General de Educación Superior Tecnológica Carrera:

UNIVERSIDAD D E S O N O R A UNIDAD REGIONAL CENTRO DIVISIÓN DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS DEPARTAMENTO DE ECONOMÍA LICENCIATURA EN FINANZAS

PROGRAMA DE ESTUDIO. Práctica ( ) Teórica ( X ) Presencial ( X ) Teórica-práctica ( ) Híbrida ( )

Nombre de la asignatura: Programación Básica. Créditos: Objetivo de aprendizaje

Área: Aportaciones de las ciencias sociales CS. Carácter: optativo Horas Horas por semana Horas por semestre Tipo: Teórico Teoría: Práctica:

Programa de Asignatura Programación Visual I

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

Introducción a la Ingeniería Básicas de Ingeniería

Terminal ó. OPTATIVA Práctica Optativa

OBJETIVO GENERAL: Al terminar el curso el alumno será capaz de analizar, diseñar e implementar bases de datos distribuidas

DATOS GENERALES. Desarrollo Regional y Urbano. Eje de Formación Profesional. Área Académica: Básica y de Apoyo Créditos: 6

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA

Septiembre Agosto Escolarizado. Universidad Tecnológica de Izúcar de Matamoros. 2 años (6 cuatrimestres)

Interfaces. Carrera: SCF Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

UNIVERSIDAD AUTONOMA DE TAMAULIPAS UNIDAD ACADEMICA MULTIDISCIPLINARIA REYNOSA AZTLAN

Universidad Autónoma del Estado de México Licenciatura en Contaduría Programa de Estudios: Mercado de Derivados

III. Antecedentes Conocimientos: Metodología de las Ciencias Sociales, Lectura y Redacción, Técnicas de Investigación Documental

UNIVERSIDAD DE GUADALAJARA

Ingeniería de Software y Sistemas Computacionales

UNIVERSIDAD DE GUADALAJARA

Enseñanza, aprendizaje y evaluación n por competencia. La Experiencia venezolana. Marina Polo San José de Costa Rica Febrero, 2006

Universidad Autónoma del Estado de México Licenciatura en Administración Programa de Estudios: Administración por Competencias

Pontificia Universidad Católica del Ecuador

SGC para la Formación y Actualización Profesional Docente. Revisión: 7 Referencia a la Norma ISO 9001: Página 1 de 6

Programa de estudios por competencias Seminario Resolución de Problemas de Métodos Matemáticos I

Proceso de enseñanza-aprendizaje en el esquema de las Ut S bajo el enfoque de Competencias Profesionales.

Doctorado en Diseño. Universidad Autónoma del Estado de México Programa de Estudios Avanzados 2016

Maestría en Ingeniería Énfasis en Sistemas y Computación

C O N V O C A T O R I A

DIDÁCTICA DE LA ECONOMÍA

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR. Ingeniería Aplicada TEÓRICA SERIACIÓN 100% DE OPTATIVAS DISCIPLINARIAS

Inmaculada Torres Aguilar

Universidad Centroccidental Lisandro Alvarado. Decanato de Ciencias y Tecnología Departamento de Sistemas

FACULTAD DE CIENCIAS JURÍDICAS Y ECONOMICAS

PROGRAMA DE ASIGNATURA DE LICENCIATURAS

Programa de estudios por competencias Métodos Matemáticos II. Fecha elaboración/modificación: Julio 2015 Clave de la asignatura:

Pontificia Universidad Católica del Ecuador

CRIPT - Criptografía y Seguridad en Redes

Transcripción:

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Criptografía Código: CCOM-612 Créditos: 5 créditos Fecha: Junio de 2009 1

1. DATOS GENERALES Nivel Educativo: Licenciatura Nombre del Programa Educativo: Licenciatura en Ciencias de la Computación Modalidad Académica: Mixta Nombre de la Asignatura: Criptografía Ubicación: Correlación: Asignaturas Precedentes: Asignaturas Consecuentes: Conocimientos, habilidades, actitudes y valores previos: Nivel Optativa Redes de Computadoras No hay Conocimientos Diseño de redes LAN y WAN Protocolos TCP / IP Programación en red Habilidades Creatividad para establecer algo nuevo a problemas planteados. Innovación para mejorar lo existente en redes. Trabajo en equipo para enfrentar los retos tecnológicos y sociales Capacidad de investigar y hacer juicios críticos Aprender por si mismo Comunicar lo aprendido Resolver problemas Actitudes y valores Actitud para aprender los nuevos conocimientos y realizar innovaciones. Búsqueda de la verdad Trabajar con respeto y empatía con las personas. Honestidad y responsabilidad. Liderazgo y humanismo. Actitud participativa. 2

2. CARGA HORARIA DEL ESTUDIANTE Concepto Horas teoría y práctica Actividades bajo la conducción del docente como clases teóricas, prácticas de laboratorio, talleres, cursos por internet, seminarios, etc. (16 horas = 1 crédito) BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA Horas por periodo Teorías Prácticas Total de horas por periodo Número de créditos 48 32 80 5 Horas de práctica profesional crítica. Servicio social, veranos de la investigación, internado, estancias, ayudantías, proyectos de impacto social, etc. (50 horas = 1 crédito) Horas de trabajo independiente. En donde se integran aprendizajes de la asignatura y tiene como resultado un producto académico ejem. exposiciones, recitales, maquetas, modelos tecnológicos, asesorías, ponencias, conferencias, congresos, visitas, etc. (20 horas = 1 crédito) Total 32 32 64 4 3. REVISIONES Y ACTUALIZACIONES Verónica Edith Bautista López Miguel Ángel León Chávez Autores: José Esteban Torres León Fecha de diseño: Fecha de la última actualización: Revisores: Sinopsis de la revisión y/o actualización: 1 de Junio de 2009 1 de Junio de 2009 Área de Redes Éste curso fue diseñado para proporcionar al estudiante los conceptos sobre los fundamentos criptográficos y cifrado clásico. Se analizan los cifrados de llave privada y llave pública, así como de la autenticación y firmas digitales. 4. PERFIL DESEABLE DEL PROFESOR (A) PARA IMPARTIR LA ASIGNATURA: Disciplina profesional: Nivel académico: Redes de Computadoras y Tecnologías inalámbricas Maestría 3

Experiencia docente: Experiencia profesional: Mínima de 2 años Mínima de 1 año 5. OBJETIVOS: 5.1 Educacional: El estudiante resolverá problemas criptográficos haciendo un análisis matemático adecuado y, utilizará técnicas y herramientas hardware/software para implementar algoritmos criptográficos. 5.2 General: Que el estudiante interprete los diferentes modelos criptográficos que existen para dar seguridad a la información que fluye en las redes de computadoras Que implemente dichos modelos en hardware o software y se usen en aplicaciones básicas de redes. 5.3 s: El alumno será capaz de: Que el estudiante defina lo que es una comunicación segura, los ataques que hay a la información y las técnicas clásicas que existen para proteger u ocultar información respecto de observadores no autorizados Que el estudiante identifique los métodos de cifrado de llave privada o algoritmos simétricos que hay: por bloque o por flujo. Además de implementarlos en plataformas de hardware o en software. Que el estudiante identifique los métodos de cifrado de llave pública o algoritmos asimétricos que hay. De cómo estos se utilizan para cifrar información en redes inseguras y como se utilizan para la autentificación. Que el alumno identifique los métodos de autenticación que hay para mensajes, usuarios o dispositivos, para comprobar de manera segura una característica de un objeto. Además de utilizar algoritmos asimétricos para crear firmas digitales. Que el estudiante identifique las nuevas técnicas para implementar algoritmos criptográficos como lo son los FPGAs, 4

6. MAPA CONCEPTUAL DE LA ASIGNATURA: 5

7. CONTENIDO Unidad 1 Fundamentos Criptográficos y criptografía clásica Que el estudiante defina lo que es una comunicación segura, los ataques que hay a la información y las técnicas clásicas que existen para proteger u ocultar información respecto de observadores no autorizados 1,1 Introducción 1.1.1 Criptografía 1.1.2 Criptosistema 1.1.3 Esteganografía 1.1.4 Criptoanálisis 1.1.5 Criptosistema y Criptoanálisis 1.1.6 Seguridad 1.2 Definición de comunicación segura 1.3 Ataques a criptosistemas. 1.4 Técnicas y algoritmos clásicos en cifrado 1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2.- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez- Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 Unidad 2 Criptografía de llave privada Que el estudiante identifique cifrados de llave privada o simétricos como son por bloque o por flujo. 2.1 Introducción cifrado por bloques y por flujo 2.2 Cifrados por bloques 2.2.1 Cifrado de producto 2.2.2 Algoritmo DES y 1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 6

Unidad 2 Además de identificar los tipos hay en cada caso y que los implemente en hardware o en software. variantes 2.2.3 Algoritmo IDEA 2.2.4 Algoritmo AES y variantes 2.3 Cifrado por flujo 2.3.1 Secuencias pseudoaleatorias 2.3.2 Generadores de secuencias 2.3.3 Registros de desplazamientos retroalimentados 2.3.4 Otros generadores de secuencia. Algoritmos RC4 y SEAL. Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. 2.- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez- Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 Unidad 3 Criptografía de llave pública Que el estudiante identifique los cifrados de llave pública o asimétricos, De cómo estos se utilizan para cifrar información en redes inseguras y 3.1 Introducción Algoritmos asimétricos 3.2 Aplicaciones de los algoritmos asimétricos 3.2.1 Protección de la información 3.2.2 Autentificación. 1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2.- Seberry, J., Pieprzyk, J. Cryptography. An 7

Unidad 3 como se utilizan para la autentificación. 3.3 Algoritmos Asimétricos 3.3.1 Algoritmo RSA 3.3.2 Algoritmo Diffie- Hellman 3.3.3 Algoritmo El Gamal 3.3.4 Algoritmo Rabin 3.3.5 Algoritmo DSA 3.3.6 Algoritmo Curvas Elípticas 3.3.7 Protocolos SSL y TLS 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez- Henriquez N.A. Saqib A. Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 Unidad 4 Autenticación y Firmas digitales. Que el alumno identifique los métodos de autenticación que hay para mensajes, usuarios o dispositivos, para comprobar de manera segura una característica de un objeto. Además de utilizar algoritmos asimétricos para crear firmas digitales. 4.1 Funciones de autentificación de mensajes (Funciones Hash). 4.2 Autentificación de Dispositivos. 4.4 Autentificación de Usuario Mediante Contraseña 4.4.1 Ataques mediante diccionarios 4.4.2 Dinero digital 4.4.3 Esteganografía 1.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 2.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2.- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Francisco Rodriguez- Henriquez N.A. Saqib A. 8

Unidad 4 Diaz-Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 Unidad 5 5.- Tópicos en criptografía Que el estudiante identifique las nuevas técnicas para implementar algoritmos criptográficos como lo son los FPGAs, 5.1 Algoritmos implementados en FPGAs 3.- Francisco Rodriguez-Henriquez N.A. Saqib A. Diaz- Perez Cryptographic Algorithms on Reconfigurable Hardware Springer 2006 2.- Alfred J. Menezes, Paul C. van Oorschot y Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996 1.- Manuel J. Lucena López Criptografía y Seguridad en Computadores 2.- Seberry, J., Pieprzyk, J. Cryptography. An Introduction to Computer Security. Prentice Hall. Australia, 1989. 3.- Bruce Schneier. Applied Cryptography. Second Edition. John Wiley & sons, 1996. 9

8. CONTRIBUCIÓN DEL PROGRAMA DE ASIGNATURA AL PERFIL DE EGRESO Unidad Unidad 1. Fundamentos Criptográficos y criptografía clásica. Unidad 2. Criptografía de llave privada Identificar los criptosistemas, los ataques que existen a los criptosistemas. Las técnicas y algoritmos clásicos que existen para cifrar Perfil de egreso (anotar en las siguientes tres columnas a qué elemento(s) del perfil de egreso contribuye esta asignatura) Conocimientos Habilidades Actitudes y valores Crear o establecer un nuevo Buscar el bien común al sistema criptográfico trabajar en equipo. Cuestionar la información y Ser responsable y ético. encontrar respuestas respecto a Apertura al dialogo. los sistemas criptográficos y Responsabilidad y ataques a la información. solidaridad. Trabajar en equipo Resolver problemas Identificar los principios y métodos de cifrado que hay para la criptografía de llave privada o algoritmos simétricos. Implementar algoritmos de cifrado por bloque o por flujo en plataformas hardware o software. Trabajar en equipo y comunicar puntos de vista sobre los métodos simétricos para cifrado de información que hay. Resolver problemas Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad. Unidad 3. Criptografía de llave Identificar los principios, y Crear o establecer un nuevo Buscar el bien común al 10

pública Unidad Unidad 4. Autenticación y Firmas digitales Unidad 5. Tópicos en criptografía métodos de cifrado que hay para la criptografía de llave pública o algoritmos asimétricos. Implementar algoritmos asimétricos en plataformas hardware o software. Identifica los principios y métodos para autentificar mensajes, usuarios y dispositivos Aplicar la autentificación Perfil de egreso (anotar en las siguientes tres columnas a qué elemento(s) del perfil de egreso contribuye esta asignatura) Conocimientos Habilidades Actitudes y valores algoritmo de cifrado asimétrico. trabajar en equipo. Cuestionar la información y Ser responsable y ético. encontrar respuestas respecto a Apertura al dialogo. los algoritmos asimétricos Responsabilidad y aplicados a la criptografía solidaridad. Trabajar en equipo Resolver problemas para crear firmas digitales. identificar los principios y técnicas actuales que existen para implementar en Hardware criptográficos. algortimos Cuestionar la información y encontrar respuestas respecto a la autentificación y firmas digitales Trabajar en equipo Resolver problemas Crear o establecer un nuevo algoritmo criptográfico en una FPGA.. Cuestionar la información y encontrar respuestas respecto a criptosistemas implementados en hardware. Trabajar en equipo Resolver problemas Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad. Buscar el bien común al trabajar en equipo. Ser responsable y ético. Apertura al dialogo. Responsabilidad y solidaridad. 11

9. ORIENTACIÓN DIDÁCTICO-PEDAGÓGICA. Estrategias a-e Técnicas a-e Recursos didácticos Estrategias : Técnicas Materiales: Lectura y comprensión, grupales, Proyectores, Reflexión, de debate, TICs, Comparación, del diálogo, Plumón y pizarrón, Resumen. de problemas, de estudio de casos, Estrategias de enseñanza: cuadros sinópticos, ABP, mapas conceptuales, Aprendizaje activo, para el análisis, Aprendizaje cooperativo, comparación, Aprendizaje colaborativo, síntesis, Basado en el descubrimiento. mapas mentales, lluvia de ideas, Ambientes : analogías, Aula, portafolio, Laboratorio, exposición. Simuladores. Actividades y experiencias de aprendizaje: Visita a empresas. 10. CRITERIOS DE EVALUACIÓN Criterios Porcentaje Exámenes 40% Participación en clase 10% Tareas 10% Exposiciones Simulaciones Trabajos de investigación y/o de intervención 10% Prácticas de laboratorio 10% Visitas guiadas Reporte de actividades académicas y culturales Mapas conceptuales Portafolio Proyecto final 20% Otros Total 100% 12

11. REQUISITOS DE ACREDITACIÓN BENÉMERITA UNIVERSIDAD AUTÓNOMA DE PUEBLA Estar inscrito oficialmente como alumno del PE en la BUAP Haber aprobado las asignaturas que son pre-requisitos de ésta Aparecer en el acta El promedio de las calificaciones de los exámenes aplicados deberá ser igual o mayor que 6 Cumplir con las actividades propuestas por el profesor 13