11-36-1-pb

Upload: dfrr2000

Post on 19-Feb-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/23/2019 11-36-1-PB

    1/12

    Desarrollando Habilidades en Seguridad Informtica porMedio de Objetos Evaluativos del Aprendizaje

    Dougglas Hurtado Carmonaa b

    aFacultad de Ingeniera, Fundacin Universitaria San Martn, Sede Puerto Colombia,

    Km 8 Antigua va a Puerto Colombia, Barranquilla ColombiabPrograma de Ingeniera de Sistemas, Politcnico Costa Atlntica,

    Cra 38 N 79 A-167 Claustro Santa Bernardita, Barranquilla Colombia

    Abstract. This study describes a special type of learning objects, called Learning's Evaluative Objects (LEO), whosefundamental role is to assess the competencies and skills acquired through different learning options. Simplified, first,detailing the structure and functionality of Learning's Evaluative Objects, and secondly, analyze the results obtained whenusing a Learning's Evaluative Objects in the area of Computer Security.

    Keywords:Development of skills; Computer Security; Learning's Evaluative Object; Learning Objects.PACS: 01.50.H-, 01.50.ht,

    INTRODUCCIN

    Para fortalecer los diversos procesos de aprendizaje en la educacin superior se cuenta, dentro del abanico deopciones, con el uso de las tecnologas de los Objetos de Aprendizaje (OA) [27] y, en especial, con el trabajoindependiente que debe realizar el estudiante en el proceso de formacin profesional. Muy a pesar que lastecnologas de objetos de aprendizaje se encuentran en va de alcanzar un estado de madurez en su desarrollo [10], suutilidad es innegable y valiosa en los procesos de educacin, en las diferentes disciplinas y niveles. Entre los aportesms significativos de stas tecnologas, se encuentran su contribucin al incremento del desarrollo de competencias(saberes, saber hacer y hacer) en un nivel mnimo de un 30%, cuando el estudiante se beneficia de un proceso deaprendizaje en el que se encuentre estructurado hacia la asistencia de las tecnologas TICs. [16]

    Tcnicamente, la concepcin y la estructura modular de los objetos de aprendizaje [30]pueden ser consideradoscomo sistemas [17], y en especial, al concepto de conjunto de partes (subsistemas) que interactan para cumplir unobjetivo [12].Por esta razn, se puede delegar la funcin de la evaluacin de las competencias adquiridas en un

    proceso de aprendizaje, de manera exclusiva, a una parte o subsistema de un objeto de aprendizaje completo,dependiendo esto, de la complejidad de la evaluacin. Estos objetos (subsistemas), son los denominados ObjetosEvaluativos del Aprendizaje (OEA) [14], con los que se logra la evolucin y especializacin funcional de los objetosde aprendizaje. Es en este contexto donde se desarrolla el presente proyecto, pretendiendo describir la funcionalidadde los Objetos Evaluativos del Aprendizaje, y los resultados de su utilizacin en los procesos de enseanza de latemtica de la Seguridad Informtica.

    El presente documento representa una sinopsis de los aspectos ms importantes de la investigacin desarrollada,la cual se presenta de la siguiente manera: Antes que nada, se enuncian algunos fundamentos sobre los ObjetosEvaluativos del Aprendizaje. Luego, una breve descripcin de la problemtica, despus, los objetivos del trabajo. Enseguida, los aspectos metodolgicos; posteriormente, se describen los resultados obtenidos en la utilizacin de losObjetos Evaluativos del Aprendizaje en la temtica de la seguridad informtica y computacin forense en pregrado yen posgrado. Por ltimo, se enuncian las conclusiones y los posibles trabajos futuros.

    OBJETOS EVALUATIVOS DEL APRENDIZAJE

    Se define como Objeto Evaluativo del Aprendizaje (OEA) a una entidad digital cuya funcin es evaluar lascompetencias interpretativas, argumentativas y propositivas alrededor de una temtica, sin importar cmo elestudiante ha realizado su proceso de aprendizaje [14].Como caracterstica fundamental, un Objeto Evaluativo delAprendizaje al formular los problemas o interrogantes, debe ser impredecible y proteger la integridad de laevaluacin. Igualmente, un Objeto Evaluativo del Aprendizaje puede ser una entidad digital independiente o ser uncomponente de un objeto de aprendizaje, al que se le ha encargado en forma exclusiva la evaluacin.

  • 7/23/2019 11-36-1-PB

    2/12

    Entre los antecedentes ms prximos de los Objetos Evaluativos del Aprendizaje, y a la vez, distante en cuanto ala concepcin, se tiene a los objetos evaluativos trabajados por Vitturini [26], que son un tipo especial de objetos deaprendizaje, que en esencia toman una entrada constituida, en su caso, por ejercicios prcticos resueltos por losestudiantes, y una salida clasificada en dos grupos, uno que superan los requerimientos mnimos y los que deben serentregados nuevamente, de acuerdo al criterio de correccin fijado por el profesor

    La estructura de un Objeto Evaluativo del Aprendizaje lo constituyen dos motores, uno, generador de problemaso preguntas, y otro, encargado de la evaluacin de competencias. Adicionalmente, presenta un mdulo encargado delmonitoreo y registro de eventos, el cual debe almacenar la informacin monitoreada en el archivo cifrado quecontiene, entre otros datos, las respuestas del evaluado. [14] A continuacin, se describen los componentes de laestructura de un Objeto Evaluativo del Aprendizaje:

    Motor generador de problemas o preguntas. Conformado por algoritmos que utilizan una base dedatos para generar dinmicamente preguntas y problemas coherentes. Estos algoritmos deben procurarque, al realizar varias evaluaciones, las preguntas generadas sean distintas cada vez o que, por lo menos,el nmero de colisiones sea muy bajo.

    Motor de evaluacin de competencias. Este motor consta, por un lado, de un algoritmo que registra ycalcula los resultados obtenidos por el estudiante al resolver el cuestionario; y por otro, de rutinasencargadas de evaluar las competencias asociadas a las actividades utilizadas por el estudiante pararesponder los problemas planteados en la evaluacin.

    Mdulo de monitoreo de eventos. Consiste en un conjunto de rutinas encargadas del cifrado de laevaluacin y del monitoreo de las actividades del estudiante al responder la prueba.

    PROBLEMA DE INVESTIGACIN

    Desde su comienzo, a mediados del 2005, el curso de profundizacin denominado Minor en SeguridadInformtica y Computacin Forenseque se les imparte a los estudiantes del programa de Ingeniera de Sistemas dela Fundacin Universitaria San Martn sede Puerto Colombia, se presentaba un vaco evaluativo al tratar devalorar las habilidades y competencias especiales adquiridas por los estudiantes en algunas de las asignaturas que locomponan. En palabras simples, la evaluacin de las habilidades convencionales estaba clara y bien direccionada,

    pero, el problema radicaba en cmo motivar al estudiante a proponer soluciones creativas diferentes, y de paso,rompiendo esquemas tradicionales. Siendo esto necesario para el xito y como factor diferenciador de un profesionalen el rea de la seguridad de la informacin. Lo anterior puede ser el producto, entre otras situaciones, a lassiguientes:

    Castracin de la creatividad en los estudiantes a temprana edad:Aunque parezca mentira, la creatividad de unapersona se mutila por el tipo de educacin que recibe desde la temprana edad. Como lo es, al inculcar a losestudiantes a pensar de acuerdo con los lineamientos de la escuela, la familia, el pas; reprimiendo as, los impulsoscreativos innatos. Es sabido que al limitar la creatividad, se asegura que las instituciones y modelos no se derrumben.Recordemos el caso de Galileo Galilei.

    Falta de autoestima de estudiante frente a sus obligaciones:Un bajo autoestima y un sentimiento de no creeren m mismo es la causa que el estudiante realice sus obligaciones de manera aptica, por salir del paso y no converdadera vocacin. Poco a poco, la falta de autoestima genera una flojera y falta de bros en el estudiante a la horade realizar las actividades propias en su proceso de aprendizaje.

    Efectivamente, el estudiante de ingeniera al ser privados de las herramientas que le posibiliten potenciar sucreatividad en la solucin de problemas, se encontrara en desventaja en referencia a su desempeo laboral.

    OBJETIVO

    El objetivo que se pretende cumplir en el presente trabajo se enuncia de la siguiente manera: Analizar lautilizacin de los Objetos Evaluativos del Aprendizaje en la evaluacin del desarrollo de habilidades en el rea de

    la seguridad informticaen los estudiantes de educacin superior; con el fin de motivar la creatividad de stos

    para que desarrollen destrezas que le permitan proponer soluciones que rompan con los esquemas tradicionales.

    HIPTESIS DEL PROYECTO

    Teniendo en cuenta que el presente proyecto se encuentra centrado en la observacin del comportamiento de losestudiantes al ser motivados a utilizar su creatividad cuando son evaluados por un Objeto evaluativo del aprendizaje;

  • 7/23/2019 11-36-1-PB

    3/12

    y complementariamente, en determinar si existente una influencia de este tipo de evaluacin con el uso de lacreatividad, podemos ciertamente aseverar que el tipo de Hiptesis es Causal.Por lo tanto, en este escenario, esnecesario saber si se puede aceptar la siguiente hiptesis:

    H1:La motivacin del uso de la creatividad por medio del uso de Objetos Evaluativos del Aprendizaje influye enel desarrollo de destrezas y habilidades que permitan al estudiante proponer soluciones no tradicionales a

    problemas en el rea de la Seguridad Informtica.

    VARIABLES INVESTIGATIVAS

    En el presente proyecto se proponen las siguientes Variables: Utilizacin de la creatividad yDesarrollo dehabilidades, las cuales se describen a continuacin:

    La variable Utilizacin de la creatividadrepresenta la determinacin del estudiante de usar la creatividad pararesolver problemas. Esta variable presenta un comportamiento del tipo Influye en que le define su carcter de

    Independiente. Su dimensin corresponde a Evaluacin en el rea de la Seguridad Informtica. Presenta un nicoindicador denominado Uso,que toma valores Booleanos (Verdadero o Falso).

    La variable Desarrollo de habilidades describe el estado del desempeo de los conocimientos, habilidades,destrezas y valores; resultado de los procesos de aprendizaje de una determinada actividad profesional en el rea dela Seguridad Informtica. La variable Desarrollo de habilidades presenta tres (3) dimensiones, a saber:

    Interpretativa:Hace referencia a alcanzar logros basados en la capacidad de encontrar el sentido, ya sea,

    a un texto, a una proposicin, a un problema, etc. Argumentativa: Basada en el alcance de logros con orientacin a dar razn de una afirmacin, aarticular conceptos y a dar teoras para sustentar, justificar, establecer relaciones, demostrar y concluir.

    Propositiva: Cimentada en logros tales como: proponer hiptesis, solucionar problemas y construiralternativas de solucin.

    Las dimensiones de la variable Desarrollo de habilidades presenta dos indicadores relacionados, el primerollamado valory el segundo denominado proporcin.

    Indicador valor:Presenta valores decimales positivos. Indicador proporcin:Presenta valores decimales dentro del intervalo de 0 a 1, que son el resultado de

    la divisin entre nmero de aciertos correctos y la cantidad de pruebas. Los intervalos de lasvaloraciones cualitativas de este indicador son: Deficiente[0%-59%], Aceptable [60%-79%], Bueno[80%-90%] y Excelente[91%-100%]

    DISEO METODOLGICOEl diseo de la investigacin es Experimental,ya que deliberadamente se induce a la creacin del fenmeno que

    se va a estudiar. Particularmente, al crear la necesidad, en los estudiantes, de buscar otras formas de dar solucincuando se es evaluado (activacin de la variable independiente Utilizacin de la creatividad). Adems, se controlael ambiente y todo aquello que puede influir en el fenmeno; y todo con el fin, de observar el comportamiento de lavariable dependiente, la denominada Desarrollo de habilidades. A partir de las pretensiones del presente proyecto,que radican en obtener conocimientos y principios bsicos, orientados a establecer un punto de partida de la solucinde problemas, podemos decir que el tipo de Investigacin es Bsica. En ltimo lugar, se menciona que la fuente derecoleccin primaria que se utiliz en el presente proyecto es un objeto evaluativo del aprendizaje.

    DESCRIPCIN DEL INSTRUMENTO UTILIZADO

    El Objeto Evaluativo del Aprendizaje utilizado se denomina OEASegInfy fue desarrollado bajo la plataformaMicrosoft .NET, utilizando interfaz visual de usuario inspirada en LCARS (interfaz ficticia del sistema operacionalde las naves espaciales de la franquicia StarTrek y popularizada por lcarscom.net). OEASegInf se encuentraestructurado, primero, por un motor generador de problemas, el cual se encuentra basado en las leyes de Morgan, yen reglas de verificacin sintctica y semntica en lo que se refiere al enunciado de los problemas. Siendo capaz decrear 7x20x6 problemas; construyendo cuestionarios de 9 preguntas de 840+9-1C9combinaciones, donde nCk= n! /(k!(n-k)! ) [18]. En segunda instancia, lo conforma tambin, un motor de evaluacin de competencias, el cual se encargade registrar las respuestas del estudiante, las evala, almacenando la informacin recolectada en un archivo cifrado; yadems, con el fin de registrar el desarrollo de las competencias propositivas adicionales, tambin registra, entreotros, los siguientes eventos:

  • 7/23/2019 11-36-1-PB

    4/12

    Captura de pantalla (printscreen). Algunos estudiantes capturan la pantalla para guardar una imagen de laspreguntas que el OEA les hace. Lamentablemente para ellos, la probabilidad de repeticin de cuestionarios es muybaja.

    Intentos de Craqueo de software (software cracking). Se fundamenta en el hecho de modificar el cdigobinario del instrumento para que evale cualquier respuesta que se seleccione como correcta. Sin embargo, elinstrumento posee un mtodo que es capaz de detectar si fue vctima de esta tcnica o no.

    Intentos anteriores de solucin. De igual manera, el instrumento registra las soluciones anteriores y las vecesque se ha realizado la prueba.

    Se completa la estructura del objeto evaluativo del aprendizaje con elModulo de monitoreo de eventos. Como supropio nombre lo indica, este mdulo tiene la tarea de monitorear los eventos y de generar un archivo que contendrla identificacin del estudiante, las respuestas al examen y los datos de monitoreo de eventos. Este mdulo utiliza, asu vez, un mtodo de cifrado para proteger la informacin contenida en el archivo. Adicionalmente, le coloca unafirma de proteccin, para aumentar la seguridad del archivo, ya que si se logra descifrar el contenido del archivo(romper el cifrado) y generar un archivo ficticio con informacin no real, queda la opcin de que verificar la firma de

    proteccin. En palabras simples, se tienen dos capas de seguridad.Bsicamente el objetivo del Objeto Evaluativo del Aprendizaje no es responder las preguntas formuladas, sino,

    buscar la forma de ganar tiempo para poder responder las preguntas adecuadamente, o mejor dicho, burlar laseguridad del objeto evaluativo del aprendizaje. Lo anterior es producto del diseo del instrumento, ya que elcuestionario de problemas est diseado de tal manera que es muy difcil contestarlo sin la aplicacin de una tcnicaestudiada en el curso, que a la postre es motivar a la creatividad de los estudiante para solucionar problemas.

    En concordancia con la orientacin del proceso evaluativo adoptado, el cual se centra en las competencias deltipo interpretativas, argumentativas y propositivas; las capacidades que se evalan estn orientadas a interpretar,analizar y articular los conceptos, herramientas, tcnicas y contramedidas que son necesarias para proteger lainformacin de una organizacin ante cualquier atacante informtico. Adicionalmente, proponer e intentar utilizar lastcnicas de ataque, con el fin de evadir los controles de la prueba evaluativa. En el ejercicio realizado se contempla,en primer lugar, abordar tres tcnicas esenciales con el fin de evaluar las competencias interpretativas yargumentativas a saber: seguir el rastro, la exploracin y la enumeracin. Estas tcnicas se describen a continuacin.

    Seguir el rastro. Se fundamenta en recopilar informacin sobre el objetivo a ser atacado y crear un perfilcompleto de la poltica de seguridad adoptada en una empresa. Este procedimiento se hace necesario para asegurarde forma sistemtica y metdica la identificacin de toda informacin siendo referentes a las tecnologas. [23]

    Exploracin. La exploracin es equivalente a identificar los sistemas que se encuentran activos y disponiblesante cualquier ataque. Con las tcnicas propias de la Exploracin se permite a los atacantes determinar los sistemasque se encuentren activos y cuales se pueden atacar de manera ms fcil.

    Enumeracin. La Enumeracin involucra la conexin activa a los sistemas objetivos con las respectivaspeticiones estructuradas a los mismos. De all, que la informacin que un intruso busca con la enumeracin se puedeclasificar dentro de las siguientes categoras: Recursos de red y recursos compartidos; usuarios y grupos;aplicaciones y mensajes. [23]

    Modelos de Procedimiento de investigacin de Forense Digital. Se fundamenta en la descripcin de losprocedimientos de investigacin en forense digital. Tambin, en la presentacin de los diferentes modelos deprocedimiento de investigacin y especficamente en la representacin de sus etapas, sus ventajas y desventajas, ydems conceptos asociados. [3] [31]

    Complementariamente, se seleccionan como competencias adicionalesa evaluar algunas del tipo propositivas, alas siguientes: Craqueo de software (software cracking), ingeniera social y el criptoanlisis.

    Craqueo de software. Consiste en la modificacin del software para quitar o burlar los mtodos de proteccincontra copias no autorizadas, cambios de una versin de evaluacin (trial/demo) a una completa, entre otros. Entrelas tcnicas utilizadas en el craqueo de software, se encuentran el desensamblado y la ingeniera inversa, las cuales

    son de gran ayuda a la hora de modificar las instrucciones del cdigo binario para que el software haga lo que elatacante quiera. En esencia es reprogramar a un software.Ingeniera social. La Ingeniera Social es el arte de persuadir, con engao, a las personas para que, casi sin darse

    cuenta, den informaciones vitales a un desconocido. [19] Tambin se considera, en este campo, a todas aquellasconductas tiles para conseguir informacin de las personas cercanas a una computadora, sin que ellas se den cuentaque estn revelando informacin valiosa que comprometa la seguridad de un sistema.

    Criptografa. La Criptografa se conoce como el arte de la comunicacin secreta, en donde se transforma un textoen claro(Mensaje) por medio de una funcin parametrizable por una clave dando como resultado un texto cifrado(Criptograma). A este conjunto se le denomina Criptosistema.

  • 7/23/2019 11-36-1-PB

    5/12

    El Criptoanlisis,por su parte, se encarga de quebrar a los criptosistemas. Para ello, utiliza diferentes tcnicascon el fin de hallar el texto en claro que corresponde a un criptograma especfico [5].

    Uso del Objeto Evaluativo del Aprendizaje

    El objetivo del uso del instrumento consiste en evaluar al estudiante que se encuentra cursando un mdulo o

    asignatura en donde se han impartido los temas que corresponden a las competencias propositivas que se deseaevaluar, referentes a la temtica de seguridad informtica; sea en el curso de profundizacin (pregrado) o en laespecializacin (posgrado). Conjuntamente, para evaluar las competencias interpretativas y argumentativas se asigna

    para lectura o documentacin sobre los temas asociados.El procedimiento para usar el instrumento es el siguiente: Primero que todo, el estudiante debe estudiar los

    documentos asignados para prepararse para la prueba. El instrumento lo descarga del sitio web destinado para ello(puede ser una plataforma de aprendizaje como lo es Moodle) o es enviado por correo electrnico. En seguida, elestudiante lo instala en su computador, y realiza el examen cuantas veces lo desee. Luego cuando considere que hahecho el mejor de todos lo enva el archivo de respuestas generados por el OEA al docente.

    Usualmente se le solicita al estudiante que enve los cinco (5) archivos de resultados a su discrecin. Hay queaclarar que el objeto evaluativo del aprendizaje no le informa nada sobre su evaluacin al estudiante, slo se limita anotificar que se ha creado un archivo de respuestas que debe enviar al docente.

    De manera insistente, se inserta en el ambiente de la evaluacin un alto nivel de estrs, para tratar de generar lasiniciativas propositivas de los estudiantes, ms concretamente para que los estudiantes usen las tcnicas impartidasen clase. Este estrs se logra asignando un tiempo muy limitado para responder cada pregunta, el cual oscila en 30segundos. Una vez terminado ese tiempo se pasa a la siguiente pregunta; y sin darnos cuenta el examen ha finalizadoen menos de cinco (5) minutos. Ver Figura 1.

    FIGURA 1.Pantalla de evaluacin

    PROCESAMIENTO DE LA INFORMACIN

    Para el procesamiento de la informacin se tendr en cuenta las siguientes consideraciones: Todos los estudiantes matriculados en cada semestre acadmico sern tomados como parte de la

    muestra. El instrumento ser aplicado a cada estudiante de la muestra.

    Despus de obtener los datos, se clasificarn y se tabularn. Se utilizar el procedimiento de prueba de hiptesis. Los resultados sern mostrados en forma grfica.

    POBLACIN Y MUESTRA

    La poblacin la constituyen los estudiantes que cursaron la asignatura Sistemas y metodologas de control deacceso, tanto del curso de profundizacin en Seguridad Informtica y Computacin Forense de la FundacinUniversitaria San Martn sede Puerto Colombia (FUSM) en la ciudad de Barranquilla- Colombia, como de la

  • 7/23/2019 11-36-1-PB

    6/12

    Especializacin en Seguridad Informtica de la Universitaria de Investigacin y Desarrollo (UDI) en la ciudad deBucaramanga-Colombia. La muestra que se tom corresponde a 404 estudiantes se encuentra constituida de lasiguiente forma:

    TABLA 1.

    Estructura de la Muestras

    Periodo Institucin Cantidad Periodo Institucin Cantidad

    2006-2 FUSM 53 2008-1 UDI 202007-1 FUSM 45 2008-2 UDI 25

    2007-2 FUSM 36 2009-1 UDI 24

    2008-1 FUSM 21 2009-2 UDI 27

    2008-2 FUSM 22 2010-1 UDI 23

    2009-1 FUSM 19 2010-2 UDI 25

    2009-2 FUSM 27

    2010-1 FUSM 20

    2010-2 FUSM 17

    RESULTADOS DEL PROCESO INVESTIGATIVOLas pruebas se realizaron a un total de 404 estudiantes de educacin superior, 260 de pregrado y 144 de

    especializacin, que cursaron asignaturas en el rea de seguridad informtica, tanto del Curso de profundizacin(pregrado), como en la Especializacin (posgrado) en Seguridad Informtica. Las pruebas fueron realizadas en el

    perodo comprendido desde el segundo semestre del 2006 hasta el segundo del 2010.El perfil del personal evaluado lo conforman, en su mayora, ingenieros titulados y candidatos a grado en

    Ingeniera de Sistemas. Una minora, menor al 2%, lo constituyen ingenieros electrnicos y otras profesiones. En latabla 2 se muestra la clasificacin por nivel de educacin y por periodo:

    TABLA 2.

    Descripcin de Participantes

    FUSM (Pregrado) UDI (Especializacin)

    Periodo Cantidad Periodo Cantidad

    2006-2 53 2008-1 20

    2007-1 45 2008-2 25

    2007-2 36 2009-1 24

    2008-1 21 2009-2 27

    2008-2 22 2010-1 23

    2009-1 19 2010-2 25

    2009-2 27 Total 144

    2010-1 20

    2010-2 17

    Total 260

    Datos Obtenidos por Intermedio del Instrumento

    Con la utilizacin de OEASegInf se encuentra que, adems de proporcionar un ambiente virtual para laevaluacin, motiva al desarrollo de las competencias colocando problemas difciles que son solucionados en base a laexperiencia, esto se describe en la Tabla 3.

  • 7/23/2019 11-36-1-PB

    7/12

    TABLA 3.

    Desarrollo de Habilidades

    Periodo Institucin No.Estudiantes

    Promediorealizacinexmenes

    PromedioAvances

    preguntascorrectas

    Promediode diferencia

    Porcentajepromedio

    2006-2 FUSM 53 7,5 4,49-7,43 2,94 65%2007-1 FUSM 45 6,0 2,28-5,95 3,67 161%2007-2 FUSM 36 6,5 2,00-6,88 4,88 244%2008-1 FUSM 21 6,4 5,19-6,61 1,42 27%2008-1 UDI 20 7,0 4,80-7,05 2,25 47%2008-2 UDI 25 6,0 2,48-6,00 3,52 142%2008-2 FUSM 22 5,0 3,77-6,41 2,64 70%2009-1 FUSM 19 5,2 3,00-6,78 3,78 126%2009-1 UDI 24 4,5 3,25-6,90 3,65 112%2009-2 FUSM 27 2,1 2,92-5,18 2,26 77%2009-2 UDI 27 3,5 3,18-6,67 3,49 110%2010-1 FUSM 20 3,4 3,15-5,43 2,28 72%2010-1 UDI 23 6,4 2,87-6,00 3,13 109%2010-2 FUSM 17 5,3 2,88-5,53 2,65 92%2010-2 UDI 25 6,6 3,04-6,32 3,28 108%

    Promedios 27 5,4 3,29-6,34 3,06 93%

    Anlisis de las Competencias

    Analizando los datos presentados en la Tabla 3, se encuentra que los estudiantes se sienten seguros de haberrealizado un buen examen cuando lo han repetido en promedio 5 veces (5.4); logrando un avance real de casi deldoble en respuestas correctas, al pasar de un promedio de 3.29 a 6.34, representando un incremento del 93%.Juntamente, al rendimiento le ocurre algo parecido, ya que, se pasa de un 36.5% (3.29/9) a un 70.5% (6.34/9) en el

    perodo examinado. Lo anterior, muestra un avance significativo del desarrollo de las competencias interpretativas yargumentativas, en especial en las capacidades de interpretar y articular conceptos referentes a las tcnicas ycontramedidas aplicadas a incidentes. Lo anterior se muestra en la Figura 2. Por otro lado, Tambin se observa queexiste una tendencia a un avance de mejora en las respuestas correctas, en un nivel alrededor del doble. Esto seaprecia a nivel general en los estudiantes, ya sean de pregrado o de especializacin. Dicha tendencia se muestra enforma ms clara en la Figura 3.

    FIGURA 2.

    Desarrollo de competencias interpretativas y argumentativas

    Competencias a Nivel de Pregrado

    Si tomamos solamente los datos de los estudiantes en el nivel de pregrado (Tabla 4), se observa que este tipo deestudiante tiende a hacer, tambin, el examen 5 veces (5.3) en promedio. Logrando tendencia grupal de avances enobtencin de respuestas correctas en cerca del doble. En la Figura 4 se muestra la tendencia.

    0

    5

    10

    Desarrollo de competencias interpretativas y argumentativas

    Menor

    Mayor

  • 7/23/2019 11-36-1-PB

    8/12

    FIGURA 3.Porcentaje de avances de todos los estudiantes

    TABLA 4.

    Desarrollo de Habilidades en Pregrado

    Periodo Institucin No.Estudiantes

    Promediorealizacinexmenes

    PromedioAvances

    preguntascorrectas

    Promediode diferencia

    Porcentajepromedio

    2006-2 FUSM 53 7,5 4,49-7,43 2,94 65%2007-1 FUSM 45 6,0 2,28-5,95 3,67 161%

    2007-2 FUSM 36 6,5 2,00-6,88 4,88 244%2008-1 FUSM 21 6,4 5,19-6,61 1,42 27%2008-2 FUSM 22 5,0 3,77-6,41 2,64 70%2009-1 FUSM 19 5,2 3,00-6,78 3,78 126%2009-2 FUSM 27 2,1 2,92-5,18 2,26 77%2010-1 FUSM 20 3,4 3,15-5,43 2,28 72%2010-2 FUSM 17 5,3 2,88-5,53 2,65 92%Promedios 29 5,3 3,30-6,24 2,95 89%

    FIGURA 4.

    Porcentaje de avances en pregrado

    Competencias a Nivel de Especializacin

    El comportamiento de los estudiantes de especializacin es muy parecido al de pregrado y al general. Se destacanlas mismas tendencias de avances y el promedio de avance alcanza el 93%. Los datos de los estudiantes deespecializacin se muestran en la Tabla 5 y sus tendencias de avances se ilustran en la Figura 5.

    Anlisis de las Competencias Propositivas

    En el presente proyecto se busca romper con paradigmasa partir del desarrollo de las competencias propositivasen los estudiantes. Con lo anterior, se pretende formar ingenieros expertos en seguridad informtica que densoluciones a los problemas de manera diferente, utilizando en forma prctica lo aprendido. En el anlisis puntal sedestaca el alto intento, cerca del 63% de los estudiantes, de capturas de pantallade los problemas con el fin de

    2006-2

    FUSM

    2007-1

    FUSM

    2007-2

    FUSM

    2008-1

    FUSM

    2008-1

    UDI

    2008-2

    UDI

    2008-2

    FUSM

    2009-1

    FUSM

    2009-1

    UDI

    2009-2

    FUSM

    2009-2

    UDI

    2010-1

    FUSM

    2010-1

    UDI

    2010-2

    FUSM

    2010-2

    UDI

    % 65 161 244 27 47 142 70 126 112 77 110 72 109 92 108

    0

    100

    200

    300

    %

    Tendencia del porcentaje de avance

    2006-2

    FUSM

    2007-1

    FUSM

    2007-2

    FUSM

    2008-1

    FUSM

    2008-2

    FUSM

    2009-1

    FUSM

    2009-2

    FUSM

    2010-1

    FUSM

    2010-2

    FUSM

    % 65 161 244 27 70 126 77 72 92

    0

    50

    100

    150

    200

    250

    300

    %

    Avances en pregrado

  • 7/23/2019 11-36-1-PB

    9/12

    eliminar la variable del tiempo y poder resolver el problema con las fuentes bibliogrficas al alcance. En la Tabla 6se detalla el resumen de las capturas de pantalla.

    TABLA 5.

    Desarrollo de Habilidades en Especializacin

    Periodo Institucin No.Estudiantes

    Promediorealizacin

    exmenes

    PromedioAvances

    preguntascorrectas

    Promediode

    diferencia

    Porcentaje

    promedio

    2008-1 UDI 20 7,0 4,80-7,05 2,25 47%2008-2 UDI 25 6,0 2,48-6,00 3,52 142%2009-1 UDI 24 4,5 3,25-6,90 3,65 112%2009-2 UDI 27 3,5 3,18-6,67 3,49 110%2010-1 UDI 23 6,4 2,87-6,00 3,13 109%2010-2 UDI 25 6,6 3,04-6,32 3,28 108%

    Promedios 27 5,4 3,29-6,34 3,06 93%

    FIGURA 5.Porcentaje de avances en especializacin

    TABLA 6. Capturas de Pantalla por Nivel

    Tipo de estudiante No. Estudiantes Capturas de pantalla PorcentajePregrado 260 136 52.3%Especializacin 144 117 81.3%

    Totales 404 253 62.6%

    Por tipo de estudiante, se encuentra una diferencia de 29 puntos porcentuales en la preferencia de estaherramienta de los estudiantes de especializacin sobre los de pregrado. En trminos generales, la captura de

    pantallas es la ms popular entre los estudiantes, tanto de pregrado como de especializacin, como forma paraampliar el tiempo para responder cada pregunta ya que ms de la mitad de los estudiantes (63%) la han utilizado. VerFigura 6.

    FIGURA 6.Captura de pantallas

    Las tcnica del craqueo de software (software cracking)al objeto evaluativo del aprendizaje ha sido de pocainiciativa, tan slo 20 intentos no exitosos se han podido detectar. Estos fallidos intentos representan menos del 5%

    2008-1 UDI 2008-2 UDI 2009-1 UDI 2009-2 UDI 2010-1 UDI 2010-2 UDI

    % 47 142 112 110 109 108

    0

    50

    100

    150

    %

    Avances en especializacin

    2006-2

    FUSM

    2007-1

    FUSM

    2007-2

    FUSM

    2008-1

    FUSM

    2008-1

    UDI

    2008-2

    UDI

    2008-2

    FUSM

    2009-1

    FUSM

    2009-1

    UDI

    2009-2

    FUSM

    2009-2

    UDI

    2010-1

    FUSM

    2010-1

    UDI

    2010-2

    FUSM

    2010-2

    UDI

    Intentos 0 3 30 21 17 20 22 12 15 23 27 10 17 15 21

    % - 7 83 100 85 80 100 63 63 85 100 50 74 88 84

    0

    50

    100

    Capturas de pantalla

  • 7/23/2019 11-36-1-PB

    10/12

    de los estudiantes, y se presume que su poca popularidad sea producto de las restricciones autoimpuestas de losestudiantes o simplemente no se les ocurri en el momento.

    Podemos agregar, producto de los comentarios recibidos en retroalimentacin por los estudiantes en cuanto alcraqueo del objeto evaluativo de aprendizaje, ellos opinan que esta opcin no la vislumbran, ya sea por el mismoestrs generado al contestar el examen o por la complejidad de la tcnica de la herramienta. De igual forma, seobserva que los estudiantes necesitan mucha experiencia y fundamentacin matemtica para aplicar un proceso decriptoanlisisal archivo generado por el objeto evaluativo del aprendizaje. Tal vez por ello, esta tcnica tenga bajosndices de aplicacin, y slo se ha presentado durante el ao 2007. Lo anterior se muestra en la Tabla 8.

    TABLA 7.

    Criptoanlisis Realizados

    Tipo de estudiante No. Estudiantes Criptoanlisis (No exitosos) PorcentajePregrado 260 5 1.9%Especializacin 144 5 3.5%Totales 404 10 2.4%

    Vale la pena mostrar en el presente trabajo, aunque el objeto evaluativo del aprendizaje no lo maneje, los intentosde ingeniera socialque los estudiantes han realizado teniendo como vctima al docente, por una parte, y la otra,teniendo como vctima los estudiantes que ya han hecho la prueba. En lo referente a la ingeniera social aplicada aldocente, se observa que la cantidad realizada es superior al criptoanlisis y al craqueo de software, pero bastante bajo

    y poco frecuente. No obstante, uno solo intento de ingeniera social que tenga xito basta para que todos losestudiantes obtengan la informacin necesaria y el experimento no se d en forma natural. Por fortuna ninguno de losintentos de ingeniera social ha tenido xito gracias a las tcnicas anti-ingeniera social usados por el docente. Seobserva, adems, que la ingeniera social es ms apetecida por el estudiante de pregrado que por el estudiante de laespecialidad, con una diferencia porcentual de alrededor de 5 puntos. En la Tabla 9 se detalla esta observacin.

    TABLA 8.

    Ingeniera Social por Nivel

    Tipo de estudiante No. Estudiantes Ingeniera Social PorcentajePregrado 260 38 14.6%Especializacin 144 14 9.7%Totales 404 52 12.9%

    En la Figura 8 se describe grficamente el comportamiento de los intentos de ataque de ingeniera social teniendo

    como vctima al docente.

    FIGURA 7.Ataques de Ingeniera Social

    Una situacin curiosa ha ocurrido frente a la ingeniera social que debera ser aplicada a los estudiantes que ya

    han hecho la prueba, acontece que a los nuevos estudiantes que deben realizarla no se les ocurre preguntar a suscompaeros que ya cursaron el curso sobre este tema y se lamentan de no haberlo hecho cuando ya es tarde.Finalmente, entre los resultados obtenidos se observ un caso especial en donde un ingeniero que cursaba la

    especializacin en Seguridad Informtica en el 2008-II, logr detener el tiempo instalando el objeto evaluativo delaprendizaje en un sistema operativo de una mquina virtual y pausando la ejecucin del sistema operativo virtualcada vez que era necesario, y as pudo tener el suficiente tiempo para buscar la respuesta por diferentes medios(Revisin de los artculos, bsqueda en Internet, preguntar a expertos, etc.) para resolver adecuadamente cada

    problema planteado.

    2006-2

    FUSM

    2007-1

    FUSM

    2007-2

    FUSM

    2008-1

    FUSM

    2008-1

    UDI

    2008-2

    UDI

    2008-2

    FUSM

    2009-1

    FUSM

    2009-1

    UDI

    2009-2

    FUSM

    2009-2

    UDI

    2010-1

    FUSM

    2010-1

    UDI

    2010-2

    FUSM

    2010-2

    UDI

    Intentos 0 5 3 4 0 0 2 4 0 2 3 0 10 8 11

    % - 11 8 19 - - 9 21 - 7 11 - 43 47 44

    0204060

    Ataques de Ingeniera Social

  • 7/23/2019 11-36-1-PB

    11/12

    PRUEBA DE HIPTESIS

    En esta seccin de exponen los argumentos necesarios para verificar la posibilidad de rechazar la hiptesis delpresente proyecto. A continuacin, considrese los siguientes argumentos:

    1. El 62.6% de los estudiantes que participaron del experimento hicieron uso de la tcnica de capturas depantallacmo medio para dominar el tiempo dentro del escenario del objeto evaluativo del aprendizaje.

    En esta tcnica los estudiantes de especializacin sobrepasaron en 29 puntos porcentuales a los depregrado en cuanto a su utilizacin.2. La tcnica del craqueo de software (software cracking)al objeto evaluativo del aprendizaje ha sido de

    poca iniciativa, tan slo el 4.95% de los estudiantes se sintieron incentivados a usarla, debido, segn suspropios comentarios, a restricciones autoimpuestas y complejidad de la tcnica.

    3. Se observ dentro del experimento que los procesos de criptoanlisisaplicado al archivo generado porel objeto evaluativo del aprendizaje se tuvo una incidencia del 2.4% debido a su complejidad.

    4. Notable estuvieron en el experimento los intentos de ingeniera socialpor parte de los estudiantes haciael docente (victima), Su participacin dentro del experimento se representa con un 12.9% de losestudiantes.

    5. La utilizacin de una mquina virtual que logr detener el tiempo de ejecucin del objeto evaluativodel aprendizaje en el segundo semestre del 2008 que lo dej indefenso hasta ese momento.

    De estos cinco (5) argumentos podemos concluir que cerca del 83.85% de los estudiantes que participaron(aproximadamente 339) se sintieron motivados a romper los paradigmas al utilizar la creatividad y lo aprendido enclase para resolver los problemas formulados por el objeto evaluativo del aprendizaje. Todo este derroche decreatividad descrito en los prrafos anteriores, tiene como repercusin que en promedio los estudiantes obtengan unavance real de casi del doble en respuestas correctas al pasar de un promedio de 3.29 a 6.34, representando unincremento del 93%, es decir que el rendimiento pasa de un 36.5% a un 70.5%.

    Finalmente, con estos argumentos expuestos, se finaliza la prueba de hiptesis, enunciando que NO SE PUEDERECHAZARla hiptesis formulada para el presente proyecto, y por lo tanto se afirma que: La motivacin del usode la creatividad por medio del uso de objetos evaluativos del aprendizaje influye en el desarrollo de destrezas y

    habilidades que permitan al estudiante proponer soluciones no tradicionales a problemas en el rea de la Seguridad

    Informtica.

    CONCLUSIONES

    Los objetos evaluativos del aprendizaje representan una alternativa para mejorar los procesos del aprendizaje y enespecial en su evaluacin. Esto, como resultado del continuo monitoreo de actividades del estudiante al responder los

    problemas planteados, lo que puede orientar al docente, en primera instancia, a saber qu recursos utilizan losestudiantes, y en segunda, a mejorar la apropiacin de conocimientos y competencias a partir de los resultados.

    Los resultados obtenidos al utilizar el objeto evaluativo del aprendizaje (OEASegInf) en la temtica de laseguridad informtica se presentan entreverados. Por un lado las competencias interpretativas y argumentativasquecorresponden a la capacidad de saber y saber hacerse logra ver un avance significativo a medida que el estudianteresuelve los problemas en casi el doble; y por otro lado, las que corresponden a las propositivas el hacer-encontramos tcnicas muy populares y otras no tanto a la hora de usarlas. De hecho, cerca del 84% de los estudianteshan utilizado alguna tcnica para aumentar el tiempo para responder las preguntas o para burlar la seguridad delobjeto evaluativo, lo cual indica que existe una tendencia de usar lo aprendido en clase, en cerca de dos tercios de losestudiantes en promedio. Por ello, podemos afirmar que el objeto estimula en un grado significativo la utilizacin de

    procedimientos y tcnicas que desarrollan las competencias que se pretenden evaluar.La estructura planteada en el presente trabajo de los objetos evaluativos del aprendizaje, su motor generador de

    problemas y su motor de evaluacin de competencias, brinda la posibilidad de la reutilizacin en diferentes cursossobre la temtica de seguridad informtica sin ningn tipo de actualizacin en periodos cortos de tiempo, contrario alo que ocurre cuando generamos cuestionarios estticos. Por tanto, el presente trabajo proporciona la oportunidad

    para extenderse a otras reas del conocimiento.

  • 7/23/2019 11-36-1-PB

    12/12

    TRABAJOS FUTUROS

    Entre los trabajos futuros se encuentran: disear y desarrollar distintos objetos evaluativos del aprendizajeenfocados para evaluar otras temticas de la ingeniera de sistemas y observar el comportamiento de los resultados.Luego es necesario extender el propsito anterior a otras reas de conocimiento.

    Mejorar el objeto evaluativo utilizado para ajustarlo a nuevas tcnicas de ataque, esto producto de un anlisis de

    riesgos (vulnerabilidades + amenazas), y con el fin de monitorear las nuevas formas de riegos.

    REFERENCIAS

    1.

    A.G. Alexander, Diseo de un sistema de gestin de seguridad de informacin. ptica ISO 27001:2005, Alfaomega Grupo Editor,2007, 176 pg, ISBN: 9586827133

    2. H. Arsham, Interactive education: Impact of the internet on learning & teaching.DOI=http://UBMAIL.ubalt.edu/harsham/interactive.htm. Visitada el 12/03/2010

    3.

    Venansius Baryamureeba and Florence Tushabe. 2004. The Enhanced Digital Investigation Process Model. Disponible en la red:http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.60.492&rep=rep1&type=pdf. Visitado: 26/11/2011

    4.

    B. Mark and D. Levine, Estadstica bsica en administracin: Conceptos y aplicaciones,4 Ed, PrenticeHall, Mxico. 946 p.5. G. Caballero Pino, Introduccin a la Criptografa, 2 Edicin: Alfaomega Ra-Ma, Mxico.6. J. Cano, Computacin forense. Descubriendo los rastros informticos: Alfaomega Grupo Editor, S.A. de C.V. Mxico, D.F., 2009.

    ISBN: 9789586827676, 329pg.

    7.

    E. Casey, Handbook of Digital Forensics and Investigation. ISBN: 978-0123742674, Publication Date: November 9, 20098.

    M. Daz. S. Montero and I. Aedo, Ingeniera Web y patrones de diseo. Universidad Carlos III Madrid. PrenticeHall, Madrid. 409 p.9.

    F. Durn, Seguridad Informtica en la Empresa: Teora y Prctica de Seguridad para Empleados y Gerentes No Tcnicos. 201010.

    N. Friesen, What are educational objects? Interactive learning environments, Vol. 9, No. 3, pp. 219-230.11.

    C. Hadnagy, Ingenieria social / Social engineering: El Arte Del Hacking Personal / the Art of Hacking. Anaya Multimedia, 2011,ISBN-10: 8441529655. 400 pages

    12. D. Hurtado Carmona, Teora General de sistemas: un enfoque hacia la ingeniera de sistemas, 2011. ed:Lulu.com Enterprises ISBN:978-1-257-78193-5 pags. 125

    13.

    D. Hurtado Carmona, General System Theory: A focus on computer science engineering, 2011. ed:Lulu.com Enterprises ISBN: 978-1-257-78224-6 pags. 126

    14.

    D. Hurtado Carmona, Anlisis del desarrollo de competencias desde la enseanza asistida por computador, 2011. ed:Lulu.comEnterprises ISBN: 978-1-257-81753-5 pags. 44

    15.

    D. Hurtado Carmona, Analysis of skills development from computer-assisted teaching, 2011. ed:Lulu.com Enterprises ISBN: 978-1-257-81756-6 pags. 46

    16.

    D. Hurtado Carmona, Desarrollo de competencias en seguridad informtica a partir de objetos evaluativos del aprendizaje" En:Colombia. 2010. Evento: X Jornada Nacional de Seguridad Informtica ACIS 2010 Ponencia:Desarrollo de competencias en seguridadinformtica a partir de objetos evaluativos del aprendizaje Disponible en:

    http://www.acis.org.co/fileadmin/Base_de_Conocimiento/X_JornadaSeguridad/ArticuloDouglasHurtado.pdf17.

    O. Johansen, Introduccin a la teora general de sistemas,Decimotercera reimpresin - Noriega Editores, 1996.18. R. Johnsonbaugh, Matemticas dicretas.Sexta edicin. Pearson Education. Mxico. 696 pag.19. Diario el pasEspaa 25/06/2006. ReportajeTecnologa: Los mejores consejos de un superhacker, entrevista otorgada por Kevin

    Mitnick.20.

    J. Long. Hacking con Google/ Hacking with Google (Hackers Y Seguridad / Hackers and Security) (Spanish Edition). AnayaMultimedia; 3ra edition (June 30, 2005)ISBN-10: 8441518513. 508 pages

    21.

    A. Maiorano, D. Fernndez, Criptografa. Tcnicas de desarrollo para profesionales. Alfaomega Grupo Editor, S.A. de C.V. Mxico,D. F.,.2009. ISBN: 9789872311384. pginas: 276

    22.

    M. Mann, Seguridad Informatica (Spanish Edition). Kindle Edition - Oct 13, 2011 - Kindle eBook23. S. McClure, J. Scambray and G.Kurtz, Hackers 6: secretos y soluciones de seguridad de redes. McGraw Hill. Mxico. 688 Pg.24.

    National Institute of Justice. (July 2001) Electronic Crime Scene Investigation A Guide for First Respondershttps://www.ncjrs.gov/pdffiles1/nij/187736.pdf. Fecha de consulta: Noviembre 29 de 2011.

    25.

    National Institute of Justice.(April 2008) Electronic Crime Scene Investigation A Guide for First Respondershttp://www.nij.gov/publications/ecrime-guide-219941/

    26.

    M. Vitturini, L. Benedetti and P. Seas, Filtros de correccin automtica como objetos de aprendizaje evaluativos para sistemaseducativos basados en la web.DOI=http://cs.uns.edu.ar/lidine/publicaciones/FCA%20como%20objetos%20de%20aprendizaje%20evaluativos%20para%20SEBW.pdf. Visitada el 14/06/2007

    27.

    D. Wiley, Learning Object Design and Sequencing Theory. Tesis doctoral no publicada de la Brigham Young University.DOI=http://davidwiley.com/papers/dissertation/dissertation.pdf. Visitada el 24/06/2009

    28.

    D. Wiley, R.I.P. ping on Learning Objects DOI= http://opencontent.org/blog/archives/230 Visitada el 14/06/200729.

    S. Yong-Dal, New Digital Forensics Investigation Procedure Model. This paper appears in: Networked Computing and AdvancedInformation Management, 2008. NCM '08. Fourth International Conference on Page(s): 528 - 531. Issue Date: 2-4 Sept. 2008.Volume: 1. 978-0-7695-3322-3/08 $25.00 2008 IEEE. DOI 10.1109/NCM.2008.116

    30.

    Z. Jakub, Cracking sin Secretos: Ataque y defensa de software. RA-MA EDITORIAL. 2004. 391 Pginas