Archivo de la etiqueta: curso

MHE 2.1: captura de tráfico

La transmisión de información por internet se realiza de una forma más compleja de lo que en principio pudiese parecer. No va desde el emisor al receptor directamente, sino que se parte en pequeños paquetes que viajan por la ruta más adecuada según las circunstancias, pasando de una tarjeta de red a otra, hasta que llegan a su destino. Normalmente… Leer más »

Empezando Flipped_Intef

Hace unos años que venía escuchando hablar bastante sobre una metodología denominada Flipped Classroom, es decir, Aula Invertida. De hecho, ¡cómo para no hacerlo! La presencia de este término se ha extendido tanto por el «claustro virtual» (en forma de artículos, infografías, listas,…), que a algunos, tras unas cuantas lecturas iniciales, nos ha picado la curiosidad. Por eso, aprovechando otra… Leer más »

MHE 1.3: iniciación a la criptografía

La criptografía consiste en el cifrado de la información para que atraviese un medio potencialmente inseguro, es decir, protege la información modificándola de forma que no sea comprensible para aquellas personas no autorizadas a manipularla. Incluye tanbo procesos de cifrado/descifrado como de firma/verificación. Existe un modelo de criptografía simétrica, también conocido como de clave secreta, y otro de criptografía asimétrica,… Leer más »

MHE 1.2: recursos sobre hacking

El lugar donde más se puede aprender sobre hacking es… el entorno donde los hackers se mueven: internet. La red se convierte con este tema en el escenario teórico-práctico perfecto: no sólo se acerca uno al hecho de estudio, sino que se puede practicar lo aprendido en el entorno real (no necesariamente al contexto), al que está enfocado ese aprendizaje,… Leer más »

MHE 1.1: información de servidores externos

Ya está aquí el MOOC sobre Hacking Ético de la Mondragon Unibersitatea, al que le tenía muchas ganas porque cada vez me resultan más interesantes temas como la seguridad y privacidad en la red, algo de lo que a buen seguro aquí aprenderé. Eso sí, tengo dudas de poder completarlo porque al no provenir del «mundo informático» igual se hace… Leer más »