Está en la página 1de 9

DIRECCIÓN DE

EDUCACIÓN VIRTUAL
EDUCACIÓN PARA AVANZAR

ACTIVIDAD PRÁCTICA APLICADA


APA

Matemática Fundamental

^4
ACTIVIDAD No. 3:

Criptografía.

Programa académico

Asignatura
Matemática fundamental

Duración estimada
Estrategia didáctica
En aula o en plataforma Trabajo autónomo
Aprendizaje basado en evidencias. 2 horas 12 horas

UNIDAD TRANSFERENCIA.

Teniendo en cuenta los conocimientos adquiridos durante el curso se


realizará un ejercicio con la metodología de aprendizaje basado en evidencias,
tenga en cuenta las siguientes consideraciones para el ejercicio práctico.

Trabajo individual

Introducción.

Durante el año 2020, cada vez más bancos han creado productos financieros tales como
las tarjetas de crédito sin cuota de manejo, sin embargo, el interés de estas tarjetas es
calculado desde el día en que se hace la compra en periodos diarios mientras que algunas
de las tarjetas que tienen cuota de manejo, el interés se cobra mes vencido, por lo tanto,
estamos hablando de dos productos financieros con sus pros y sus contras. En términos de
elegir productos financieros no hay respuesta correcta sino los que se acomoden mejor a
nuestras necesidades.

ACTIVIDAD

En esta ocasión analizaremos productos financieros de entidades bancarias, para esto


tendremos que analizar las gráficas de los valores finales de acuerdo con los intereses
ganados. Una entidad financiera ofrece tarjetas de crédito sin cuota de manejo, pero el
interés se cobra a diario con un valor 𝐼 = 0.06% y por otro lado ofrece tarjetas de crédito
con un valor de cuota de manejo de $13.690 pesos y un interés mensual de 1.9573% con
la condición de que las compras a una cuota no generan intereses.

Suponga que va a hacer un análisis de estos dos productos financieros y por lo tanto usted
quiere verificar mediante graficas el dinero que desembolsa durante 1 mes en intereses si
pide prestado $2.000.000 para un viaje los cuales serán pagados al banco al finalizar el
mes.

^4
Nota: Recuerde que para hacer gráficas dispone de herramientas tecnológicas como
Excel, GeoGebra, Matlab entre otras.

1. Para la tarjeta de crédito que tiene cuota cero: mediante la formula del interés
simple, calcule cuanto dinero deberá pagar en intereses día a día durante los 30
días del mes completando la siguiente tabla:

Día Intereses
1
2
3
4
5
6
7
8

En este caso el interés es calculado como 𝑉𝑖 ∗ 𝐼 ∗ 𝑛 donde n representa el numero


de días los cuales deben ser completados hasta llegar a 30.

2. Repita el caso anterior empleando el interés compuesto, es decir que el monto del
interés se calcularía como: 𝑉𝑖 ∗ (1 + 𝐼)𝑛 − 𝑉𝑖 .
3. Para la tarjeta de crédito que tiene cuota de manejo: si el dinero es pagado el día
30, haga una grafica de la cuota de manejo de la tarjeta vs el tiempo, la cual debe
quedar justo como una función constante.
4. En la misma gráfica, dibuje los datos del punto 1 y el punto 3 y encuentre el punto
de intersección a través del análisis de esta.
5. Repita el punto anterior con las gráficas de los puntos 2 y 3.
6. Si decide adquirir la tarjeta que tiene cuota de manejo cero ¿En cuantos días tendría
que pagar el crédito para que fuese más rentable para usted? Justifique su
respuesta si usa interés compuesto o interés simple.

Trabajo colaborativo:

Introducción

En esta unidad aplicaremos los conocimientos vistos durante todo el curso para resolver
problemas de interés compuesto y cifrado de datos en criptografía. A pesar de que el
termino nos haga pensar que es algo muy alejado de la realidad, es todo lo contrario puesto
que los métodos de cifrado criptográfico están presentes en nuestro día a día, cuando nos
conectamos a servicios como nuestro correo electrónico, redes sociales, al hacer llamadas
telefónicas desde nuestros dispositivos e inclusive nuestra conexión a internet. Todas estas
están cifradas para evitar que los datos que transmitimos sean leídos por un tercero no
autorizado.

^4
Los orígenes de la criptografía se remontan desde el antiguo Egipto donde los jeroglíficos
empleados se podían tomar como escritura oculta. La Biblia (concretamente en el libro de
Jeremías) hace referencias al Atbash, un sistema de sustitución de letras que se usaba
para cifrar mensajes y que se remonta al año 600 a.C.; sobre esta misma época también
se encontraron ejemplos de cifrado de mensajes por sustitución en los reinos
Mahajanapadas de la India (Velasco, 2004). En la antigua Roma el cifrado de Julio Cesar
el cual se basa en el desplazamiento de las un numero fijo de espacios, y así podemos
encontrar decenas de apariciones de la criptografía en la historia de la humanidad sobre
todo en aplicaciones militares.

Durante la segunda guerra mundial, la criptografía tomo un papel fundamental en el cifrado


de las comunicaciones de los alemanes los cuales tenían el dominio del Atlántico gracias a
que sus comunicaciones eran indescifrables gracias al empleo de la maquina enigma. El
trabajo de Alan Turing y los aliados para tratar de vencer a la maquina enigma fue uno de
los más conocidos durante la guerra, de acuerdo con la película el código enigma “varios
historiadores estiman que romper el código enigma acortó la guerra más de 2 años y salvó
alrededor de 14 millones de vidas” y es aquí donde nos damos cuenta de que la criptografía
tiene un gran impacto en nuestras comunicaciones.

En la actualidad, se modernizaron las técnicas de codificación para transformarlas en


procesos matemáticos avanzados. Si bien es cierto que el análisis de frecuencia se basaba
en la estadística, Shannon demostró matemáticamente este hecho e introdujo el concepto
de "distancia de unicidad" que marcaba la longitud de un texto cifrado que se necesita para
poder descifrarlo (Shannon, 1949).

Tener en cuenta para realizar la actividad.

Emplearemos para resolver esta actividad un alfabeto cifrado por desplazamiento por clave
que consta de una clave 𝑘 que es una palabra o frase que se escribe a partir de una posición
𝑝𝑘 del alfabeto normal sin repetir letras y a continuación las demás letras se escriben en el
orden del alfabeto, veamos esto con un pequeño ejemplo: Si la clave K = ESTOY
ABURRIDO y 𝑝𝑘 = 3 es la posición en la que ésta se incluye, esto es en la posición de la
letra D, el alfabeto de cifra será ahora el que se indica en la tabla

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
W X Z E S T O Y AB U R I D C F G H J K L MN Ñ P QV

De esta manera podemos cifrar las frases de tal manera que el mensaje no se pueda
detectar fácilmente, a pesar de ello, este tipo de cifrados no ofrecen una seguridad muy
buena en el mundo moderno puesto que las redundancias del lenguaje se hacen obvias y
con un ordenador de hoy en día se puede descubrir el cifrado. Sin embargo, es muy útil a
nivel pedagógico ya que permite adentrarse en el mundo de la criptografía.

ACTIVIDAD

^4
Imagine que es un soldado en la segunda guerra mundial y que debe descifrar un código
secreto con el cual podrá descifrar un mensaje codificado el cual es de suma importancia
para la victoria. Por lo que usted deberá resolver un criptograma el cual estará codificado
por una clave que tiene que ser descifrada a través de diversas operaciones matemáticas
y además se tendrá un término de desplazamiento 𝑝𝑘 el cual también vendrá codificado a
través de expresiones matemáticas.

Esta actividad se divide en dos partes, la primera parte consta de descubrir la clave y el 𝑝𝑘 ,
para así posteriormente con la clave descifrar el mensaje.

Considerando que hay un código secreto considerando los siguientes parámetros. La misión consiste
en identificar el mensaje que se descubre al resolver las diferentes operaciones matemáticas para
así determinar la clave k que se empleará para decodificar el mensaje.

Caracteres Códigos Relaciona el procedimiento matemático donde


alfabéticos deduce la solución
5 1
A 𝑙𝑜𝑔√3 √81

B 50

C 161/4

D 7 ∙ 32

E 23 ⋅ 32

F 23

G 𝐿𝑜𝑔5 125
2
H 23

I log √5 125
J 32 ∙ 33
K 181
L 𝐿𝑜𝑔2 1024
M log 7 4912
N 2 ⋅ 𝑙𝑜𝑔7 − 𝑙𝑜𝑔49
Ñ √35 ⋅ √33
O 6 ⋅ log 3 3 − log 3 81
P log 5 3125
Q log 4 √2 + log 4 √128

^4
57
R
55
1
S 𝑙𝑜𝑔9
3
104
T
54
U log 5 √3125 + log 5 √125
4
V log 9 √3
1
W 𝑙𝑜𝑔 100 + log 10000
2
+ 𝑙𝑜𝑔100
X log 2 84
4
Y log 2 √8
Z log 3 √243

Con base en la información dada en la tabla anterior, descifrar la clave k que le servirá para
decodificar el mensaje secreto.

𝟏 6 0 𝟖 625 16 9 63 6 𝟏 2 6 5 10 6 0 𝟖 72 10
− − − −
𝟐 𝟓 𝟐 𝟓

72 12 6 16 9 72 𝟏 6 24 5 9 𝟏 6 1 10 72
− −
𝟐 𝟐

La clave k es:

_______________________________________________________________________________
_______________________________________________________________________________

Una vez obtenida la clave de cifrado tenemos que encontrar el valor 𝑝𝑘 el cual nos servirá para
encontrar el alfabeto de cifrado.

1. Resolver:

48 36
𝑝𝑘 = − {−8[5 − (−2)] − + 11[10 + (−7)] + }
[6 + (−14)] [(−1) − (−10)]

^4
2. Ahora que ya tenemos la clave 𝑘 y el termino 𝑝𝑘 , encuentre el alfabeto de cifrado para
poder decodificar mensajes.

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

3. Descifre el mensaje oculto en la siguiente secuencia, note que las letras están agrupadas
en subgrupos de 5 caracteres para que las palabras sean más complicadas de descifrar, el
grupo debe emplear sus conocimientos del lenguaje para determinar el mensaje.

YBÑJS DJJER DNOBJ ODCHR BABTB ÑBSBT GNSNG RZRJS DNOSN ABTBÑ BSBTG
BTTJT BO

Entregables:

Trabajo individual

Entregar el documento exclusivamente por medio de la plataforma virtual, en formato PDF y en los
tiempos estipulados, el cual debe cumplir con los siguientes apartes:

1. Portada.
2. Objetivo.
3. Desarrollo analítico del caso de criptografía.
4. Conclusiones y Fuentes Bibliográficas normas APA.

Trabajo colaborativo:

Conformar grupos de máximo 3 personas y entregar el documento exclusivamente por medio de la


plataforma virtual, en formato PDF y en los tiempos estipulados, el cual debe cumplir con los
siguientes apartes:

1. Portada.
2. Objetivo.
3. Desarrollo analítico del caso de criptografía.
4. Conclusiones y Fuentes Bibliográficas normas APA.

^4
RECURSOS NECESARIOS PARA LA ACTIVIDAD

Recursos
Técnicos
tecnológ
icos y Computador, consulta en libros y vídeos
material
es
Ambient
es de
Unidad 2 (plataforma wiki)
aprendiz
aje
Obligatorio https://www.eldiario.es/turing/criptografia/breve-historia-
s criptografia_1_4878763.html
http://www.criptored.upm.es/crypt4you/temas/criptografiaclasic
a/leccion8.html#apartado1-1

Bahena Román, H. y Bahena Román, H. (2018). Álgebra.


Grupo Editorial Patria. https://elibro-
net.ucompensar.basesdedatosezproxy.com/es/ereader/uc
ompensar/40186?page=295
Recursos
bibliográ
Complemen Larson, R. y Hostetler, R. (2008). Precálculo (7a. ed.).
ficos
tarios Editorial Reverté. https://elibro-
net.ucompensar.basesdedatosezproxy.com/es/ereader/uc
ompensar/46801?page=896

Narváez Bello, S. P. (2019). Matemática básica aplicada a


la ingeniería civil. Universidad Piloto de Colombia.
https://elibro-
net.ucompensar.basesdedatosezproxy.com/es/lc/ucompe
nsar/titulos/128009

^4
^4

También podría gustarte