Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EDUCACIÓN VIRTUAL
EDUCACIÓN PARA AVANZAR
Matemática Fundamental
^4
ACTIVIDAD No. 3:
Criptografía.
Programa académico
Asignatura
Matemática fundamental
Duración estimada
Estrategia didáctica
En aula o en plataforma Trabajo autónomo
Aprendizaje basado en evidencias. 2 horas 12 horas
UNIDAD TRANSFERENCIA.
Trabajo individual
Introducción.
Durante el año 2020, cada vez más bancos han creado productos financieros tales como
las tarjetas de crédito sin cuota de manejo, sin embargo, el interés de estas tarjetas es
calculado desde el día en que se hace la compra en periodos diarios mientras que algunas
de las tarjetas que tienen cuota de manejo, el interés se cobra mes vencido, por lo tanto,
estamos hablando de dos productos financieros con sus pros y sus contras. En términos de
elegir productos financieros no hay respuesta correcta sino los que se acomoden mejor a
nuestras necesidades.
ACTIVIDAD
Suponga que va a hacer un análisis de estos dos productos financieros y por lo tanto usted
quiere verificar mediante graficas el dinero que desembolsa durante 1 mes en intereses si
pide prestado $2.000.000 para un viaje los cuales serán pagados al banco al finalizar el
mes.
^4
Nota: Recuerde que para hacer gráficas dispone de herramientas tecnológicas como
Excel, GeoGebra, Matlab entre otras.
1. Para la tarjeta de crédito que tiene cuota cero: mediante la formula del interés
simple, calcule cuanto dinero deberá pagar en intereses día a día durante los 30
días del mes completando la siguiente tabla:
Día Intereses
1
2
3
4
5
6
7
8
2. Repita el caso anterior empleando el interés compuesto, es decir que el monto del
interés se calcularía como: 𝑉𝑖 ∗ (1 + 𝐼)𝑛 − 𝑉𝑖 .
3. Para la tarjeta de crédito que tiene cuota de manejo: si el dinero es pagado el día
30, haga una grafica de la cuota de manejo de la tarjeta vs el tiempo, la cual debe
quedar justo como una función constante.
4. En la misma gráfica, dibuje los datos del punto 1 y el punto 3 y encuentre el punto
de intersección a través del análisis de esta.
5. Repita el punto anterior con las gráficas de los puntos 2 y 3.
6. Si decide adquirir la tarjeta que tiene cuota de manejo cero ¿En cuantos días tendría
que pagar el crédito para que fuese más rentable para usted? Justifique su
respuesta si usa interés compuesto o interés simple.
Trabajo colaborativo:
Introducción
En esta unidad aplicaremos los conocimientos vistos durante todo el curso para resolver
problemas de interés compuesto y cifrado de datos en criptografía. A pesar de que el
termino nos haga pensar que es algo muy alejado de la realidad, es todo lo contrario puesto
que los métodos de cifrado criptográfico están presentes en nuestro día a día, cuando nos
conectamos a servicios como nuestro correo electrónico, redes sociales, al hacer llamadas
telefónicas desde nuestros dispositivos e inclusive nuestra conexión a internet. Todas estas
están cifradas para evitar que los datos que transmitimos sean leídos por un tercero no
autorizado.
^4
Los orígenes de la criptografía se remontan desde el antiguo Egipto donde los jeroglíficos
empleados se podían tomar como escritura oculta. La Biblia (concretamente en el libro de
Jeremías) hace referencias al Atbash, un sistema de sustitución de letras que se usaba
para cifrar mensajes y que se remonta al año 600 a.C.; sobre esta misma época también
se encontraron ejemplos de cifrado de mensajes por sustitución en los reinos
Mahajanapadas de la India (Velasco, 2004). En la antigua Roma el cifrado de Julio Cesar
el cual se basa en el desplazamiento de las un numero fijo de espacios, y así podemos
encontrar decenas de apariciones de la criptografía en la historia de la humanidad sobre
todo en aplicaciones militares.
Emplearemos para resolver esta actividad un alfabeto cifrado por desplazamiento por clave
que consta de una clave 𝑘 que es una palabra o frase que se escribe a partir de una posición
𝑝𝑘 del alfabeto normal sin repetir letras y a continuación las demás letras se escriben en el
orden del alfabeto, veamos esto con un pequeño ejemplo: Si la clave K = ESTOY
ABURRIDO y 𝑝𝑘 = 3 es la posición en la que ésta se incluye, esto es en la posición de la
letra D, el alfabeto de cifra será ahora el que se indica en la tabla
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
W X Z E S T O Y AB U R I D C F G H J K L MN Ñ P QV
De esta manera podemos cifrar las frases de tal manera que el mensaje no se pueda
detectar fácilmente, a pesar de ello, este tipo de cifrados no ofrecen una seguridad muy
buena en el mundo moderno puesto que las redundancias del lenguaje se hacen obvias y
con un ordenador de hoy en día se puede descubrir el cifrado. Sin embargo, es muy útil a
nivel pedagógico ya que permite adentrarse en el mundo de la criptografía.
ACTIVIDAD
^4
Imagine que es un soldado en la segunda guerra mundial y que debe descifrar un código
secreto con el cual podrá descifrar un mensaje codificado el cual es de suma importancia
para la victoria. Por lo que usted deberá resolver un criptograma el cual estará codificado
por una clave que tiene que ser descifrada a través de diversas operaciones matemáticas
y además se tendrá un término de desplazamiento 𝑝𝑘 el cual también vendrá codificado a
través de expresiones matemáticas.
Esta actividad se divide en dos partes, la primera parte consta de descubrir la clave y el 𝑝𝑘 ,
para así posteriormente con la clave descifrar el mensaje.
Considerando que hay un código secreto considerando los siguientes parámetros. La misión consiste
en identificar el mensaje que se descubre al resolver las diferentes operaciones matemáticas para
así determinar la clave k que se empleará para decodificar el mensaje.
B 50
C 161/4
D 7 ∙ 32
E 23 ⋅ 32
F 23
G 𝐿𝑜𝑔5 125
2
H 23
I log √5 125
J 32 ∙ 33
K 181
L 𝐿𝑜𝑔2 1024
M log 7 4912
N 2 ⋅ 𝑙𝑜𝑔7 − 𝑙𝑜𝑔49
Ñ √35 ⋅ √33
O 6 ⋅ log 3 3 − log 3 81
P log 5 3125
Q log 4 √2 + log 4 √128
^4
57
R
55
1
S 𝑙𝑜𝑔9
3
104
T
54
U log 5 √3125 + log 5 √125
4
V log 9 √3
1
W 𝑙𝑜𝑔 100 + log 10000
2
+ 𝑙𝑜𝑔100
X log 2 84
4
Y log 2 √8
Z log 3 √243
Con base en la información dada en la tabla anterior, descifrar la clave k que le servirá para
decodificar el mensaje secreto.
𝟏 6 0 𝟖 625 16 9 63 6 𝟏 2 6 5 10 6 0 𝟖 72 10
− − − −
𝟐 𝟓 𝟐 𝟓
72 12 6 16 9 72 𝟏 6 24 5 9 𝟏 6 1 10 72
− −
𝟐 𝟐
La clave k es:
_______________________________________________________________________________
_______________________________________________________________________________
Una vez obtenida la clave de cifrado tenemos que encontrar el valor 𝑝𝑘 el cual nos servirá para
encontrar el alfabeto de cifrado.
1. Resolver:
48 36
𝑝𝑘 = − {−8[5 − (−2)] − + 11[10 + (−7)] + }
[6 + (−14)] [(−1) − (−10)]
^4
2. Ahora que ya tenemos la clave 𝑘 y el termino 𝑝𝑘 , encuentre el alfabeto de cifrado para
poder decodificar mensajes.
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
3. Descifre el mensaje oculto en la siguiente secuencia, note que las letras están agrupadas
en subgrupos de 5 caracteres para que las palabras sean más complicadas de descifrar, el
grupo debe emplear sus conocimientos del lenguaje para determinar el mensaje.
YBÑJS DJJER DNOBJ ODCHR BABTB ÑBSBT GNSNG RZRJS DNOSN ABTBÑ BSBTG
BTTJT BO
Entregables:
Trabajo individual
Entregar el documento exclusivamente por medio de la plataforma virtual, en formato PDF y en los
tiempos estipulados, el cual debe cumplir con los siguientes apartes:
1. Portada.
2. Objetivo.
3. Desarrollo analítico del caso de criptografía.
4. Conclusiones y Fuentes Bibliográficas normas APA.
Trabajo colaborativo:
1. Portada.
2. Objetivo.
3. Desarrollo analítico del caso de criptografía.
4. Conclusiones y Fuentes Bibliográficas normas APA.
^4
RECURSOS NECESARIOS PARA LA ACTIVIDAD
Recursos
Técnicos
tecnológ
icos y Computador, consulta en libros y vídeos
material
es
Ambient
es de
Unidad 2 (plataforma wiki)
aprendiz
aje
Obligatorio https://www.eldiario.es/turing/criptografia/breve-historia-
s criptografia_1_4878763.html
http://www.criptored.upm.es/crypt4you/temas/criptografiaclasic
a/leccion8.html#apartado1-1
^4
^4