0% encontró este documento útil (0 votos)
66 vistas

Syllabus CB

Este documento presenta un syllabus para una asignatura sobre criptografía y blockchain. El objetivo general es proporcionar herramientas para operar la información utilizando cifrado de datos y estructuras blockchain. Los temas incluyen criptografía clásica y moderna, algoritmos simétricos y asimétricos, funciones hash, blockchain, Bitcoin, Ethereum y aplicaciones en la gestión energética. La metodología se centra en la resolución de problemas en grupos pequeños y el seguimiento de la metodología científica.

Cargado por

Jawy
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
66 vistas

Syllabus CB

Este documento presenta un syllabus para una asignatura sobre criptografía y blockchain. El objetivo general es proporcionar herramientas para operar la información utilizando cifrado de datos y estructuras blockchain. Los temas incluyen criptografía clásica y moderna, algoritmos simétricos y asimétricos, funciones hash, blockchain, Bitcoin, Ethereum y aplicaciones en la gestión energética. La metodología se centra en la resolución de problemas en grupos pequeños y el seguimiento de la metodología científica.

Cargado por

Jawy
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

F ACULTAD DE INGENIER I A

SYLLABUS

PROYECTO CURRICULAR:

NOMBRE DEL DOCENTE: Elvis Eduardo Gaona – Edwar Jacinto

ESPACIO ACADÉMICO(Asignatura): Criptografía y


Blockchain
Obligatorio ( ) : Básico ( ) Complementario ( ) CÓDIGO:
Electivo ( X ) : Intrínsecas ( ) Extrínsecas ( )
NUMERO DE ESTUDIANTES: GRUPO:
NÚMERO DE CREDITOS:
TIPO DE CURSO: TEÓRICO PRACTICO TEO-PRAC: X

Alternativas metodológicas:
Clase Magistral ( ), Seminario ( ), Seminario – Taller ( X ), Taller ( ), Prácticas ( ), Proyectos
tutoriados ( ), Otro: _____________________

HORARIO:

DIA HORAS SALON

I. JUSTIFICACIÓN DEL ESPACIO ACADÉMICO (El Por Qué?)


La necesidad de Seguridad de la Información en una organización ha cambiado en las últimas
décadas. Antes del uso de las computadoras, la Seguridad de la Información era proporcionada
por medios físicos, por ejemplo el uso de cajas fuertes y por medidas administrativas, como los
procedimientos de clasificación de documentos.

Con el uso de la computadora, y más aún con la llegada de Internet, fue indispensable el uso de
herramientas automatizadas para la protección de archivos y otro tipo de información
almacenada en la computadora, algunas de estas herramientas son los cortafuegos, los
Sistemas Detectores de Intrusos y el uso de sistemas criptográficos. Estas herramientas no sólo
permiten proteger a la información, sino también a los Sistemas Informáticos que son los
encargados de administrar la información.

Mientras que el Blockchain nació estrechamente ligado a las criptomonedas por ser el primer
caso de uso en el que se usó esta tecnología, contabilidad compartida que apuntala las
criptomonedas, también permite compartir entre compañías, particulares e instituciones todo tipo
de datos codificados, desde dinero a registros médicos.

El nuevo orden social del siglo XXI implica la pérdida de confianza en las instituciones
tradicionales, que no desaparecerán, pero sí cederán espacio para redistribuir las relaciones de
poder. Devolviendo el control a la gente, Blockchain desplaza a los intermediarios tradicionales
(bancos centrales, oficinas de registro de patentes, discográficas, notarios y depositarios de un
contrato, comisiones electorales, empresas energéticas) y abre la puerta a nuevas formas de
expresión personal, ecosistemas sociales e interacciones económicas.

Conocimientos previos: el estudiante debe tener conocimientos previos en Ciencias de la


Computación y Estadística. El estudiante deberá tener conocimientos en temas como: Lenguajes
y entornos de Programación.

II. PROGRAMACIÓN DEL CONTENIDO (El Qué? Enseñar)

OBJETIVO GENERAL
El objetivo principal de la criptografía y Blockchain es proporcionar herramientas que permitan
operar la información utilizando la estructura de cifrado de datos en sus diferentes transacciones.

OBJETIVOS ESPECÍFICOS
 Conocer la estructura de los algoritmos criptográficos y el cifrado de datos
 Conocer que es la criptografía y el blockchain
 Conocer las diferentes etapas de la encriptación de datos
 Aplicar los algoritmos criptográficos en hardware de uso específicos
 Entender el funcionamiento de las criptomonedas Bitcoin y Ethereum.
 Minar Bitcoin mediante Bitcoin Scripting.
 Conocer las distintas redes Blockchain como IBM Hyperledger y Alastria.
 Aprender cómo funcionan los Smart Contracts y el entorno en el que se ejecutan.
 Desarrollar y crear tokens (títulos negociables).
PROGRAMA SINTÉTICO:

CRIPTOGRAFÍA CLÁSICA Y CIFRADO MODERNA (8 Horas – Teórico practicas)


 Conceptos básicos de seguridad y criptografía
 Uso de problemas matemáticos en la criptografía
 Seguridad de los algoritmos criptográficos
 Nociones de teoría de la información
 Codificación de la información
 Clasificación de los sistemas de cifrado clásica
 Características de los sistemas de cifra modernos
 Cifrado simétrica versus cifra asimétrica y aplicaciones

ALGORITMOS DE CIFRADO SIMÉTRICO (8 Horas – Teórico practicas)


 Generalidades de la cifrado en flujo
 Algoritmos de cifrado en flujo: A5, RC4
 Generalidades de la cifrado en bloque
 Algoritmos de cifra en bloque: DES, 3DES, IDEA, AES

AUTENTICACIÓN Y FUNCIONES HASH (8 Horas – Teórico practicas)


 Integridad y esquemas de autenticación
 Características y propiedades de las funciones hash
 Función hash MD5
 Función hash SHA-1
 Funciones hash SHA-256 y SHA-3

ALGORITMOS DE CIFRADO ASIMÉTRICA (8 Horas – Teórico practicas)


 Generalidades del cifrado asimétrica
 Intercambio de la clave de Diffie y Hellman
 El algoritmo RSA
 El algoritmo de Elgamal

BLOCKCHAIN (8 horas- Teóricas)


 Introducción e historia: Introducción a las Criptomonedas y los tokens.
 Teoría de Juegos y como aplica en Blockchain.
 Usos prácticos de la criptografía como la prueba de trabajo, Hashcash o
Merkle Tree.
 Master class: Scytl y el voto electrónico.
REDES BLOCKCHAIN: BITCOIN Y ETHEREUM (12 Horas Teórico - Práctico)
 Las criptomonedas como usuario: Wallets y Exchanges.
 Funcionamiento de la cadena de bloques, la prueba de trabajo y los
protocolos de consenso.
 Funcionamiento de Bitcoin y el Bitcoin Scripting.
 Funcionamiento de Ethereum y la Ethereum Virtual Machine.
 Master class: Bankia Stockmind y plataformas de tokenización.

APLICACION: BLOCKCHAIN Y LA ESTION ENERGÉTICA ENERGÍA (12 Teórico -


Práctico)
La evolución y future del blockchain en la gestión de energía
Smart contracts y aplicaciones descentralizadas
Blockchain en el sector energético: el nuevo paradigma
Comercio energético P2P
Blockchain aplicado a la carga de vehículos eléctricos

III. ESTRATEGIAS (El Cómo?)


Metodología Pedagógica y Didáctica:
(Centrada en núcleos conceptuales y resolución de problemas en pequeños proyectos de
investigación en grupos de estudiantes. Explicitar el tipo de metodología científica usada. Están
centradas en el trabajo didáctico de los intereses y las ideas previas de los estudiantes. Cada
unidad didáctica requiere determinar y trabajar las ideas previas, por ejemplo, en torno a la
resolución de pequeños proyectos de investigación). Aun que no se intenta únicamente enseñar
a los estudiantes la metodología científica de cada disciplina implicada, si se recomienda seguir
los procedimientos que siguen los investigadores de las disciplinas científicas e ingenieriles para
resolver problemas similares a los que se plantearan a los estudiantes.

Se debe procurar incentivar el trabajo de grupo más que el trabajo individual. (se recomienda
trabajar en grupos de tres o cuatro estudiantes)

Si es posible diseñar “tramas conceptuales evolutivas” que permitan seguir un curso de evolución
de las ideas previas de los estudiantes.

En general se debe referenciar el modelo didáctico y pedagógico al cual se suscribe la propuesta


de Syllabus.

Horas Horas Horas Total Horas Créditos


profesor/semana Estudiante/semana Estudiante/semestre
Tipo de Curso TD TC TA (TD + TC) (TD + TC +TA) X 16 semanas
4 0 8 4 12 192 4
Trabajo Presencial Directo (TD): trabajo de aula con plenaria de todos los estudiantes.
Trabajo Mediado_Cooperativo (TC): Trabajo de tutoría del docente a pequeños grupos o de forma
individual a los estudiantes.
Trabajo Autónomo (TA): Trabajo del estudiante sin presencia del docente, que se puede realizar en
distintas instancias: en grupos de trabajo o en forma individual, en casa o en biblioteca, laboratorio, etc.)

IV. RECURSOS (Con Qué?)


Medios y Ayudas: Estos se refieren tanto a los físicos como humanos necesarios para la
actividad pedagógica y didáctica. No sólo se hacer referencia a las ayudas audiovisuales:
retroproyectores de acetatos, de filminas o diapositivas, y de presentación de imágenes de
computador, programas o software, sino también a la posibilidad de recursos para salidas de
campo trabajo práctico de laboratorio, requerimientos para la logística y el trabajo con invitados
o colaborativos con otros docentes en el aula.

BIBLIOGRAFÍA

TEXTOS Guías
Visual Cryptography and Its Applications by Jonathan Weir, WeiQi Yan – BookBoon, 2012

Fundamentals of Cryptology: A Professional Reference and Interactive Tutorial by Henk C. A. van


Tilborg – Springer, 1999

Caballero, P. (1996). Introducción a la criptografía. Madrid: Ra-Ma.

Fúster, A. et al. (2004). Técnicas criptográficas de protección de datos. Madrid: Ra-Ma.

Lucena, M. J. (2010). Criptografía y seguridad en computadores. Recuperado de


http://criptografiayseguridad.blogspot.com.es/p/criptografia-y-seguridad-en.html

Ramió, J. (2006). Libro Electrónico de Seguridad Informática y Criptografía, Versión 4.1.


Recuperado de http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Pastor, J. (1998). Criptografía digital: fundamentos y aplicaciones. Zaragoza: Prensas


Universitarias de Zaragoza.

Ramió, J. (2006). Libro Electrónico de Seguridad Informática y Criptografía, Versión 4.1.


Recuperado de http://www.criptored.upm.es/guiateoria/gt_m001a.htm

Ocariz Emiliano B. Blockchain y Smart Contracts: La revolución de la confianza. Alfaomega 2019.

Rojo, María Isabel. Blockchain : Fundamentos de la cadena de bloques. Ediciones de la U. 2019


TEXTOS COMPLEMENTARIOS
Architecture for Data Storage and Sharing,” The 2018 IEEE International Conference on
Blockchain, 2018.

J. Garay, A. Kiayias, and N. Leonardos, “The bitcoin backbone protocol: Analysis and
applications,” In Eurocrypt, 2015.

S. Liu, J. Wu, and C. Long, “IoT Meets Blockchain: Parallel Distributed

REVISTAS
A. Dorri, S. S. Kanhere, R. Jurdak, P. Gauravaram, “Blockchain for IoT security and privacy: The
case study of a smart home,” In IEEE Percom workshop on security privacy and trust in the
internet of thing, 2017.

J. Gubbi, R. Buyya, S. Marusic, and M. Palaniswami, “Internet of Things (IoT): A vision,


architectural elements, and future directions,” Future generation computer systems, vol. 29, no.
7, pp. 1645-1660, 2013.

R. Roman, J. Zhou, J. Lopez, “On the features and challenges of security and privacy in
distributed internet of things,” Computer Networks, vol. 57, no. 10, pp. 2266-2279, 2013.

A. E. Kazdin, “The token economy: A decade later,” Journal of Applied Behavior Analysis, vol. 15,
no. 3, pp. 431-445, 1982.

DIRECCIONES DE INTERNET

Whitepaper, “Filecoin: A Decentralized Storage Network,” https://filecoin.io/filecoin.pdf, 2017.

S. Nakamoto, “Bitcoin: A Peer-to-Peer Electronic Cash System,” 2008. [Online]. Available:


http://bitcoin.org/bitcoin.pdf

V. ORGANIZACIÓN / TIEMPOS (De Qué Forma?)


Espacios, Tiempos, Agrupamientos:

Se recomienda trabajar una unidad cada cuatro semanas, trabajar en pequeños grupos de
estudiantes, utilizar Internet para comunicarse con los estudiantes para revisiones de avances y
solución de preguntas (esto considerarlo entre las horas de trabajo cooperativo).

VI. EVALUACIÓN (Qué, Cuándo, Cómo?)


Es importante tener en cuenta las diferencias entre evaluar y calificar. El primero es un proceso
cualitativo y el segundo un estado terminal cuantitativo que se obtiene producto de la evaluación.
Para la obtención de la información necesaria para los procesos de evaluación se requiere
diseñar distintos formatos específicos de autoevaluación, coevaluación y heteroevaluación.

TIPO DE EVALUACIÓN FECHA PORCENTAJE


PRIMERA

Evaluación teórica de los conceptos de 12/03/2019 20


NOTA

Seguridad

Primera Entrega del proyecto 26/03/2019 25


SEGUNDA
NOTA

Segunda Entrega del proyecto 23/04/2019 25


TERCERA
NOTA

EXAM. Entrega Fina del proyecto 30%


FINAL
ASPECTOS A EVALUAR DEL CURSO. El docente explicita y describe los criterios a tener en
cuenta al evaluar. Por ejemplo:
1. Evaluación del desempeño docente
2. Evaluación de los aprendizajes de los estudiantes en sus dimensiones: individual/grupo,
teórica/práctica, oral/escrita.
3. Autoevaluación:
4. Coevaluación del curso: de forma oral entre estudiantes y docente.
DATOS DEL DOCENTE

NOMBRE : Elvis Eduardo Gaona Garcia


PREGRADO : Ingeniero Electrónico
POSTGRADO : Doctor en Ingeniería, Magíster en ciencias de la Información y las
Comunicaciones, Especialización en Telecomunicaciones Móviles
E-MAIL: [email protected]

NOMBRE : Edwar Jacinto Gómez


PREGRADO : Ingeniero Electrónico
POSTGRADO : Magíster en ciencias de la Información y las Comunicaciones,
E-MAIL: [email protected]

ASESORIAS: FIRMA DE ESTUDIANTES


NOMBRE FIRMA CÓDIGO FECHA

1.

2.

3.

FIRMA DEL DOCENTE

_________________________________

FECHA DE ENTREGA: ____________________

También podría gustarte