Está en la página 1de 3

Docentes Responsables Correo Electrónico Celular

Áreas/Asignatura Dimensión
(Tecnología) (Entorno Vivo)
Grado: 8 Grupos:
Tiempo definido para su desarrollo:
Periodo: 1

DERECHO BÁSICO DE APRENDIZAJE


Identificar algunas de las diversas formas utilizadas para la comunicación de información en los procesos
tecnológicos.
OBJETIVO DE LA GUÍA
Comparo tecnologías empleadas en el pasado con las del presente y explico sus cambios y posibles tendencias.
EJE TEMÁTICO
Naturaleza y evolución de la tecnología
DESARROLLO TEMÁTICO

El encriptado informático: asi se protege la información.


La criptografía o el cifrado designan a un procedimiento que traduce un texto sin formato (texto plano) en
una secuencia ininteligible de caracteres mediante una clave. El objetivo es que el contenido del texto
secreto resultante o criptograma (texto cifrado) solo sea accesible para aquellos que disponen de la clave
para descifrarlo. Aunque expresiones tales como "texto plano" o "texto cifrado" provengan de la estrategia
militar, los métodos criptográficos pueden ser también aplicados a otro tipo de información electrónica
como mensajes de voz, archivos de imagen o códigos de programación, además de a mensajes de texto.

La criptografía o el cifrado es un procedimiento que traduce un texto sin formato (texto plano) en una secuencia
ininteligible de caracteres mediante una clave. El objetivo es que el contenido del texto secreto resultante o
criptograma (texto cifrado) solo sea accesible para aquellos que conocen la clave para descifrarlo. Aunque
expresiones tales como "texto plano" o "texto cifrado" provengan de la estrategia militar, los métodos criptográficos
pueden ser también aplicados a otro tipo de información electrónica como mensajes de voz, archivos de imagen o
códigos de programación, además de a mensajes de texto.
El cifrado tiene como finalidad proteger archivos, unidades de disco o directorios de intrusiones o transmitir datos de
forma confidencial. Ya en la antigüedad se utilizaban métodos criptográficos sencillos que se reducían en primera
instancia a la codificación de la información que se quería proteger, permutando caracteres aislados, palabras o
frases enteras del texto plano del mensaje (cifrado por transposición o permutación) o substituyendo los caracteres
por combinaciones alternativas (cifrado por substitución).
https://www.ionos.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-de-encriptado/
Para decodificar un texto encriptado es necesario que el destinatario conozca la regla por la cual se ha cifrado el
texto.
Existen diferentes métodos utilizados para encriptar información.
Uno de ellos es el MÉTODO CESAR o cifrado de desplazamiento, y ¿en qué consiste?
Pues consiste en desplazar la letra que queremos cifrar tantos lugares a la derecha de nuestro alfabeto como
indique la clave secreta.
Ejemplo 1: codifiquemos la palabra CASA. Con clave 2.
Solución: Clave dos quiere decir desplazar el alfabeto 2 lugares hacia la derecha, miremos en la imagen.

El texto cifrado será ECUC (2), el dos en paréntesis significa la clave. Ambos datos son necesarios texto cifrado y
clave para poder descifrar el mensaje.
Ahora practiquemos con otros ejemplos y diferentes claves.
¿Qué es una escítala?
La escítala (griego:skytálē) está formada por un bastón redondo sobre el que se enrolla una cinta de pergamino
larga y estrecha en la que se escribe un mensaje (una vez la cinta estaba enrollada sobre el palo) de forma que, al
desenrollar la cinta, las letras aparecen en orden diferente y carente de sentido. Para descifrar el mensaje es
necesario que el receptor tenga un bastón del mismo diámetro, de manera que pudiera leer el texto original
enrollándolo sobre el bastón.
Para complementar observaremos el video “como hacer una escítala”, el cual el docente compartirá por el
grupo de whatsapp.
ENTREGABLES
ACTIVIDAD
1. Construyamos una escítala: Recorta una tira de papel de aproximadamente 1 metro de largo y grosor 1
cm. Enrolla la cinta de papel sobre un palo de escoba o trapera de tal manera que lo cubra completamente,
escribe el siguiente mensaje “: TARDE TE AMÉ, HERMOSURA TAN ANTIGUA Y TAN NUEVA. YO
(NOMBRE COMPLETO DEL ESTUDIANTE) TE BUSCABA AFUERA, Y TÚ ESTABAS DENTRO, MUY
DENTRO, TAN DENTRO DE MÍ”, toma una foto o fotos durante el proceso de construcción de la escítala y
envíalas al docente. Sigue las indicaciones que te dará el docente para la correcta elaboración de la escítala.

Codificar usando el método César los siguientes enunciados:


2. utilizando la clave 2 (nombre completo del estudiante)

3. utilizando la clave 5 (un mensaje alusivo a la niñez)

4. utilizando la clave 7 (un mensaje a las madres)

5. utilizando la clave 4 (un mensaje sobre el retorno al colegio)

CRITERIOS DE SEGUIMIENTO Y EVALUACIÓN

- Se recomienda asistir a las asesorías que imparten los docentes en las distintas temáticas.
- Participar de las actividades programadas por los docentes, ya que eso te ayudara en la
comprensión de los temas.
- Enviar las actividades de las guías en los tiempos establecidos.

BIBLIOGRAFÍA Y CIBERGRAFÍA

- https://www.ionos.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-de-encriptado/

También podría gustarte