3.2. Actividad: Correo encriptado I. 50 ptos. (1 s). 26/02/2022.
Envía en esta tarea el enlace a la presentación de Drive alojada en la carpeta de equipo (pareja), que a su vez está dentro de la personal compartida conmigo, en la que guardaréis evidencias de haberla realizado a base de capturas de pantalla. 2 sesiones deberían ser suficientes para realizar la actividad.
El objetivo es aplicar la encriptación y, por supuesto, desencriptación de mensajes, en este caso el de un correo electrónico.
Proceso:
- Cada uno de vosotros escribe un correo (captura) que encripta (captura) y lo envía a su compañero. 10 ptos.
- Cada uno de vosotros recibe un correo encriptado (captura) que tiene que desencriptar (captura). 10 ptos.
- Se añadirá una portada, una introducción con el objetivo de la tarea, la herramienta utilizada y las fuentes de información consultadas (5 ptos), una diapositiva final con las valoraciones de la práctica, la herramienta, la usabilidad, ... (5 ptos) y una pequeña investigación (20 ptos) sobre el uso de la criptografía en la actualidad y sobre su relevancia. ¿Qué relación tiene esta tarea con Cl@ve, DNIE (DNI electrónico) o firma digital?
- Para la parte final de la presentación necesitarás consultar los apuntes de Criptografía de la asignatura "Informática Asociada a las Ciencias Sociales" de la Universidad de Murcia por Rafael Barzanallana.
Criterios de calificación (100 ptos):
- La valoración de cada apartado está indicada anteriormente en la descripción del proceso.
- Si el enlace no funciona, no abre en ventana nueva y/o no tiene título de accesibillidad adecuado (a dónde lleva y cómo abre) se descontarán 10 ptos de la nota final.
Fuentes de consulta (en esta tarea usad la que queráis pero en la siguiente todos utilizaremos Mailvelope):
GPG4USB - CIFRADO DE ARCHIVOS Y TEXTOS DE CORREO ELECTRÓNICO
Esta es la herramienta y proceso que seguiremos todos: MAILVELOPE - OPENPGP ENCRYPTION FOR WEBMAIL Vídeo 1
Si te ha picado la curiosidad y quieres saber algo más sobre CRIPTOGRAFÍA puedes hacerlo en estas píldoras informativas (vídeos de menos de 5 minutos) del Proyecto Thoth publicadas en el blog de Chema Alonso, "Un informático en el lado del mal".
A continuación os dejo la 3ª de las píldoras formativas titulada ¿Desde cuándo existe la criptografía?
UPM (Universidad Politécnica de Madrid). Proyecto Thoth. Píldora formativa 3: ¿Desde cuándo existe la criptografía? en YouTube con Licencia YouTube Standard.
La criptografia sigue siendo un tema actual tanto por su utilización como por su elemento de estudio histórico, un ejemplo de esto último lo tenéis en el artículo El CNI descifra uno de los grandes misterios de la historia de España, el código del Gran Capitán publicado por el diario ABC el 2 de febreroo de 2018.
LA TAREA SE CIERRA DEFINITIVAMENTE EL 26 DE FEBRERO DE 2022