Professional Documents
Culture Documents
Abstract. This study describes a special type of learning objects, called Learning's Evaluative Objects (LEO), whose
fundamental role is to assess the competencies and skills acquired through different learning options. Simplified, first,
detailing the structure and functionality of Learning's Evaluative Objects, and secondly, analyze the results obtained when
using a Learning's Evaluative Objects in the area of Computer Security.
Keywords: Development of skills; Computer Security; Learning's Evaluative Object; Learning Objects.
PACS: 01.50.H-, 01.50.ht,
INTRODUCCIN
Para fortalecer los diversos procesos de aprendizaje en la educacin superior se cuenta, dentro del abanico de
opciones, con el uso de las tecnologas de los Objetos de Aprendizaje (OA) [27] y, en especial, con el trabajo
independiente que debe realizar el estudiante en el proceso de formacin profesional. Muy a pesar que las
tecnologas de objetos de aprendizaje se encuentran en va de alcanzar un estado de madurez en su desarrollo [10], su
utilidad es innegable y valiosa en los procesos de educacin, en las diferentes disciplinas y niveles. Entre los aportes
ms significativos de stas tecnologas, se encuentran su contribucin al incremento del desarrollo de competencias
(saberes, saber hacer y hacer) en un nivel mnimo de un 30%, cuando el estudiante se beneficia de un proceso de
aprendizaje en el que se encuentre estructurado hacia la asistencia de las tecnologas TICs. [16]
Tcnicamente, la concepcin y la estructura modular de los objetos de aprendizaje [30] pueden ser considerados
como sistemas [17], y en especial, al concepto de conjunto de partes (subsistemas) que interactan para cumplir un
objetivo [12]. Por esta razn, se puede delegar la funcin de la evaluacin de las competencias adquiridas en un
proceso de aprendizaje, de manera exclusiva, a una parte o subsistema de un objeto de aprendizaje completo,
dependiendo esto, de la complejidad de la evaluacin. Estos objetos (subsistemas), son los denominados Objetos
Evaluativos del Aprendizaje (OEA) [14], con los que se logra la evolucin y especializacin funcional de los objetos
de aprendizaje. Es en este contexto donde se desarrolla el presente proyecto, pretendiendo describir la funcionalidad
de los Objetos Evaluativos del Aprendizaje, y los resultados de su utilizacin en los procesos de enseanza de la
temtica de la Seguridad Informtica.
El presente documento representa una sinopsis de los aspectos ms importantes de la investigacin desarrollada,
la cual se presenta de la siguiente manera: Antes que nada, se enuncian algunos fundamentos sobre los Objetos
Evaluativos del Aprendizaje. Luego, una breve descripcin de la problemtica, despus, los objetivos del trabajo. En
seguida, los aspectos metodolgicos; posteriormente, se describen los resultados obtenidos en la utilizacin de los
Objetos Evaluativos del Aprendizaje en la temtica de la seguridad informtica y computacin forense en pregrado y
en posgrado. Por ltimo, se enuncian las conclusiones y los posibles trabajos futuros.
Entre los antecedentes ms prximos de los Objetos Evaluativos del Aprendizaje, y a la vez, distante en cuanto a
la concepcin, se tiene a los objetos evaluativos trabajados por Vitturini [26], que son un tipo especial de objetos de
aprendizaje, que en esencia toman una entrada constituida, en su caso, por ejercicios prcticos resueltos por los
estudiantes, y una salida clasificada en dos grupos, uno que superan los requerimientos mnimos y los que deben ser
entregados nuevamente, de acuerdo al criterio de correccin fijado por el profesor
La estructura de un Objeto Evaluativo del Aprendizaje lo constituyen dos motores, uno, generador de problemas
o preguntas, y otro, encargado de la evaluacin de competencias. Adicionalmente, presenta un mdulo encargado del
monitoreo y registro de eventos, el cual debe almacenar la informacin monitoreada en el archivo cifrado que
contiene, entre otros datos, las respuestas del evaluado. [14] A continuacin, se describen los componentes de la
estructura de un Objeto Evaluativo del Aprendizaje:
Motor generador de problemas o preguntas. Conformado por algoritmos que utilizan una base de
datos para generar dinmicamente preguntas y problemas coherentes. Estos algoritmos deben procurar
que, al realizar varias evaluaciones, las preguntas generadas sean distintas cada vez o que, por lo menos,
el nmero de colisiones sea muy bajo.
Motor de evaluacin de competencias. Este motor consta, por un lado, de un algoritmo que registra y
calcula los resultados obtenidos por el estudiante al resolver el cuestionario; y por otro, de rutinas
encargadas de evaluar las competencias asociadas a las actividades utilizadas por el estudiante para
responder los problemas planteados en la evaluacin.
Mdulo de monitoreo de eventos. Consiste en un conjunto de rutinas encargadas del cifrado de la
evaluacin y del monitoreo de las actividades del estudiante al responder la prueba.
PROBLEMA DE INVESTIGACIN
Desde su comienzo, a mediados del 2005, el curso de profundizacin denominado Minor en Seguridad
Informtica y Computacin Forense que se les imparte a los estudiantes del programa de Ingeniera de Sistemas de
la Fundacin Universitaria San Martn sede Puerto Colombia, se presentaba un vaco evaluativo al tratar de
valorar las habilidades y competencias especiales adquiridas por los estudiantes en algunas de las asignaturas que lo
componan. En palabras simples, la evaluacin de las habilidades convencionales estaba clara y bien direccionada,
pero, el problema radicaba en cmo motivar al estudiante a proponer soluciones creativas diferentes, y de paso,
rompiendo esquemas tradicionales. Siendo esto necesario para el xito y como factor diferenciador de un profesional
en el rea de la seguridad de la informacin. Lo anterior puede ser el producto, entre otras situaciones, a las
siguientes:
Castracin de la creatividad en los estudiantes a temprana edad: Aunque parezca mentira, la creatividad de una
persona se mutila por el tipo de educacin que recibe desde la temprana edad. Como lo es, al inculcar a los
estudiantes a pensar de acuerdo con los lineamientos de la escuela, la familia, el pas; reprimiendo as, los impulsos
creativos innatos. Es sabido que al limitar la creatividad, se asegura que las instituciones y modelos no se derrumben.
Recordemos el caso de Galileo Galilei.
Falta de autoestima de estudiante frente a sus obligaciones: Un bajo autoestima y un sentimiento de no creer
en m mismo es la causa que el estudiante realice sus obligaciones de manera aptica, por salir del paso y no con
verdadera vocacin. Poco a poco, la falta de autoestima genera una flojera y falta de bros en el estudiante a la hora
de realizar las actividades propias en su proceso de aprendizaje.
Efectivamente, el estudiante de ingeniera al ser privados de las herramientas que le posibiliten potenciar su
creatividad en la solucin de problemas, se encontrara en desventaja en referencia a su desempeo laboral.
OBJETIVO
El objetivo que se pretende cumplir en el presente trabajo se enuncia de la siguiente manera: Analizar la
utilizacin de los Objetos Evaluativos del Aprendizaje en la evaluacin del desarrollo de habilidades en el rea de
la seguridad informtica en los estudiantes de educacin superior; con el fin de motivar la creatividad de stos
para que desarrollen destrezas que le permitan proponer soluciones que rompan con los esquemas tradicionales.
y complementariamente, en determinar si existente una influencia de este tipo de evaluacin con el uso de la
creatividad, podemos ciertamente aseverar que el tipo de Hiptesis es Causal. Por lo tanto, en este escenario, es
necesario saber si se puede aceptar la siguiente hiptesis:
H1: La motivacin del uso de la creatividad por medio del uso de Objetos Evaluativos del Aprendizaje influye en
el desarrollo de destrezas y habilidades que permitan al estudiante proponer soluciones no tradicionales a
problemas en el rea de la Seguridad Informtica.
VARIABLES INVESTIGATIVAS
En el presente proyecto se proponen las siguientes Variables: Utilizacin de la creatividad y Desarrollo de
habilidades, las cuales se describen a continuacin:
La variable Utilizacin de la creatividad representa la determinacin del estudiante de usar la creatividad para
resolver problemas. Esta variable presenta un comportamiento del tipo Influye en que le define su carcter de
Independiente. Su dimensin corresponde a Evaluacin en el rea de la Seguridad Informtica. Presenta un nico
indicador denominado Uso, que toma valores Booleanos (Verdadero o Falso).
La variable Desarrollo de habilidades describe el estado del desempeo de los conocimientos, habilidades,
destrezas y valores; resultado de los procesos de aprendizaje de una determinada actividad profesional en el rea de
la Seguridad Informtica. La variable Desarrollo de habilidades presenta tres (3) dimensiones, a saber:
Interpretativa: Hace referencia a alcanzar logros basados en la capacidad de encontrar el sentido, ya sea,
a un texto, a una proposicin, a un problema, etc.
Argumentativa: Basada en el alcance de logros con orientacin a dar razn de una afirmacin, a
articular conceptos y a dar teoras para sustentar, justificar, establecer relaciones, demostrar y concluir.
Propositiva: Cimentada en logros tales como: proponer hiptesis, solucionar problemas y construir
alternativas de solucin.
Las dimensiones de la variable Desarrollo de habilidades presenta dos indicadores relacionados, el primero
llamado valor y el segundo denominado proporcin.
Indicador valor: Presenta valores decimales positivos.
Indicador proporcin: Presenta valores decimales dentro del intervalo de 0 a 1, que son el resultado de
la divisin entre nmero de aciertos correctos y la cantidad de pruebas. Los intervalos de las
valoraciones cualitativas de este indicador son: Deficiente [0%-59%], Aceptable [60%-79%], Bueno
[80%-90%] y Excelente [91%-100%]
DISEO METODOLGICO
El diseo de la investigacin es Experimental, ya que deliberadamente se induce a la creacin del fenmeno que
se va a estudiar. Particularmente, al crear la necesidad, en los estudiantes, de buscar otras formas de dar solucin
cuando se es evaluado (activacin de la variable independiente Utilizacin de la creatividad). Adems, se controla
el ambiente y todo aquello que puede influir en el fenmeno; y todo con el fin, de observar el comportamiento de la
variable dependiente, la denominada Desarrollo de habilidades. A partir de las pretensiones del presente proyecto,
que radican en obtener conocimientos y principios bsicos, orientados a establecer un punto de partida de la solucin
de problemas, podemos decir que el tipo de Investigacin es Bsica. En ltimo lugar, se menciona que la fuente de
recoleccin primaria que se utiliz en el presente proyecto es un objeto evaluativo del aprendizaje.
Captura de pantalla (printscreen). Algunos estudiantes capturan la pantalla para guardar una imagen de las
preguntas que el OEA les hace. Lamentablemente para ellos, la probabilidad de repeticin de cuestionarios es muy
baja.
Intentos de Craqueo de software (software cracking). Se fundamenta en el hecho de modificar el cdigo
binario del instrumento para que evale cualquier respuesta que se seleccione como correcta. Sin embargo, el
instrumento posee un mtodo que es capaz de detectar si fue vctima de esta tcnica o no.
Intentos anteriores de solucin. De igual manera, el instrumento registra las soluciones anteriores y las veces
que se ha realizado la prueba.
Se completa la estructura del objeto evaluativo del aprendizaje con el Modulo de monitoreo de eventos. Como su
propio nombre lo indica, este mdulo tiene la tarea de monitorear los eventos y de generar un archivo que contendr
la identificacin del estudiante, las respuestas al examen y los datos de monitoreo de eventos. Este mdulo utiliza, a
su vez, un mtodo de cifrado para proteger la informacin contenida en el archivo. Adicionalmente, le coloca una
firma de proteccin, para aumentar la seguridad del archivo, ya que si se logra descifrar el contenido del archivo
(romper el cifrado) y generar un archivo ficticio con informacin no real, queda la opcin de que verificar la firma de
proteccin. En palabras simples, se tienen dos capas de seguridad.
Bsicamente el objetivo del Objeto Evaluativo del Aprendizaje no es responder las preguntas formuladas, sino,
buscar la forma de ganar tiempo para poder responder las preguntas adecuadamente, o mejor dicho, burlar la
seguridad del objeto evaluativo del aprendizaje. Lo anterior es producto del diseo del instrumento, ya que el
cuestionario de problemas est diseado de tal manera que es muy difcil contestarlo sin la aplicacin de una tcnica
estudiada en el curso, que a la postre es motivar a la creatividad de los estudiante para solucionar problemas.
En concordancia con la orientacin del proceso evaluativo adoptado, el cual se centra en las competencias del
tipo interpretativas, argumentativas y propositivas; las capacidades que se evalan estn orientadas a interpretar,
analizar y articular los conceptos, herramientas, tcnicas y contramedidas que son necesarias para proteger la
informacin de una organizacin ante cualquier atacante informtico. Adicionalmente, proponer e intentar utilizar las
tcnicas de ataque, con el fin de evadir los controles de la prueba evaluativa. En el ejercicio realizado se contempla,
en primer lugar, abordar tres tcnicas esenciales con el fin de evaluar las competencias interpretativas y
argumentativas a saber: seguir el rastro, la exploracin y la enumeracin. Estas tcnicas se describen a continuacin.
Seguir el rastro. Se fundamenta en recopilar informacin sobre el objetivo a ser atacado y crear un perfil
completo de la poltica de seguridad adoptada en una empresa. Este procedimiento se hace necesario para asegurar
de forma sistemtica y metdica la identificacin de toda informacin siendo referentes a las tecnologas. [23]
Exploracin. La exploracin es equivalente a identificar los sistemas que se encuentran activos y disponibles
ante cualquier ataque. Con las tcnicas propias de la Exploracin se permite a los atacantes determinar los sistemas
que se encuentren activos y cuales se pueden atacar de manera ms fcil.
Enumeracin. La Enumeracin involucra la conexin activa a los sistemas objetivos con las respectivas
peticiones estructuradas a los mismos. De all, que la informacin que un intruso busca con la enumeracin se puede
clasificar dentro de las siguientes categoras: Recursos de red y recursos compartidos; usuarios y grupos;
aplicaciones y mensajes. [23]
Modelos de Procedimiento de investigacin de Forense Digital. Se fundamenta en la descripcin de los
procedimientos de investigacin en forense digital. Tambin, en la presentacin de los diferentes modelos de
procedimiento de investigacin y especficamente en la representacin de sus etapas, sus ventajas y desventajas, y
dems conceptos asociados. [3] [31]
Complementariamente, se seleccionan como competencias adicionales a evaluar algunas del tipo propositivas, a
las siguientes: Craqueo de software (software cracking), ingeniera social y el criptoanlisis.
Craqueo de software. Consiste en la modificacin del software para quitar o burlar los mtodos de proteccin
contra copias no autorizadas, cambios de una versin de evaluacin (trial/demo) a una completa, entre otros. Entre
las tcnicas utilizadas en el craqueo de software, se encuentran el desensamblado y la ingeniera inversa, las cuales
son de gran ayuda a la hora de modificar las instrucciones del cdigo binario para que el software haga lo que el
atacante quiera. En esencia es reprogramar a un software.
Ingeniera social. La Ingeniera Social es el arte de persuadir, con engao, a las personas para que, casi sin darse
cuenta, den informaciones vitales a un desconocido. [19] Tambin se considera, en este campo, a todas aquellas
conductas tiles para conseguir informacin de las personas cercanas a una computadora, sin que ellas se den cuenta
que estn revelando informacin valiosa que comprometa la seguridad de un sistema.
Criptografa. La Criptografa se conoce como el arte de la comunicacin secreta, en donde se transforma un texto
en claro (Mensaje) por medio de una funcin parametrizable por una clave dando como resultado un texto cifrado
(Criptograma). A este conjunto se le denomina Criptosistema.
El Criptoanlisis, por su parte, se encarga de quebrar a los criptosistemas. Para ello, utiliza diferentes tcnicas
con el fin de hallar el texto en claro que corresponde a un criptograma especfico [5].
PROCESAMIENTO DE LA INFORMACIN
Para el procesamiento de la informacin se tendr en cuenta las siguientes consideraciones:
Todos los estudiantes matriculados en cada semestre acadmico sern tomados como parte de la
muestra.
El instrumento ser aplicado a cada estudiante de la muestra.
Despus de obtener los datos, se clasificarn y se tabularn.
Se utilizar el procedimiento de prueba de hiptesis.
Los resultados sern mostrados en forma grfica.
POBLACIN Y MUESTRA
La poblacin la constituyen los estudiantes que cursaron la asignatura Sistemas y metodologas de control de
acceso, tanto del curso de profundizacin en Seguridad Informtica y Computacin Forense de la Fundacin
Universitaria San Martn sede Puerto Colombia (FUSM) en la ciudad de Barranquilla- Colombia, como de la
Institucin
Cantidad
Estructura de la Muestras
Periodo
Institucin
Cantidad
2006-2
FUSM
53
2008-1
UDI
20
2007-1
FUSM
45
2008-2
UDI
25
2007-2
FUSM
36
2009-1
UDI
24
2008-1
FUSM
21
2009-2
UDI
27
2008-2
FUSM
22
2010-1
UDI
23
2009-1
FUSM
19
2010-2
UDI
25
2009-2
FUSM
27
2010-1
FUSM
20
2010-2
FUSM
17
Descripcin de Participantes
FUSM (Pregrado)
UDI (Especializacin)
Periodo
Cantidad
Periodo
Cantidad
2006-2
53
2008-1
20
2007-1
45
2008-2
25
2007-2
36
2009-1
24
2008-1
21
2009-2
27
2008-2
22
2010-1
23
2009-1
19
2010-2
25
2009-2
27
Total
144
2010-1
20
2010-2
17
Total
260
TABLA 3.
Periodo
Institucin
2006-2
2007-1
2007-2
2008-1
2008-1
2008-2
2008-2
2009-1
2009-1
2009-2
2009-2
2010-1
2010-1
2010-2
2010-2
FUSM
FUSM
FUSM
FUSM
UDI
UDI
FUSM
FUSM
UDI
FUSM
UDI
FUSM
UDI
FUSM
UDI
Promedios
No.
Estudiantes
53
45
36
21
20
25
22
19
24
27
27
20
23
17
25
27
Desarrollo de Habilidades
Promedio
realizacin
exmenes
7,5
6,0
6,5
6,4
7,0
6,0
5,0
5,2
4,5
2,1
3,5
3,4
6,4
5,3
6,6
5,4
Promedio
Avances
preguntas
correctas
4,49-7,43
2,28-5,95
2,00-6,88
5,19-6,61
4,80-7,05
2,48-6,00
3,77-6,41
3,00-6,78
3,25-6,90
2,92-5,18
3,18-6,67
3,15-5,43
2,87-6,00
2,88-5,53
3,04-6,32
3,29-6,34
Promedio
de diferencia
Porcentaje
promedio
2,94
3,67
4,88
1,42
2,25
3,52
2,64
3,78
3,65
2,26
3,49
2,28
3,13
2,65
3,28
3,06
65%
161%
244%
27%
47%
142%
70%
126%
112%
77%
110%
72%
109%
92%
108%
93%
Menor
Mayor
300
200
100
0
2006-2 2007-1 2007-2 2008-1 2008-1 2008-2 2008-2 2009-1 2009-1 2009-2 2009-2 2010-1 2010-1 2010-2 2010-2
FUSM FUSM FUSM FUSM
UDI
UDI
FUSM FUSM
UDI
FUSM
UDI
FUSM
UDI
FUSM
UDI
%
65
161
244
27
47
142
70
126
112
77
110
72
109
92
108
TABLA 4.
Periodo
Institucin
2006-2
2007-1
2007-2
2008-1
2008-2
2009-1
2009-2
2010-1
2010-2
Promedios
FUSM
FUSM
FUSM
FUSM
FUSM
FUSM
FUSM
FUSM
FUSM
No.
Estudiantes
Promedio
realizacin
exmenes
53
45
36
21
22
19
27
20
17
29
7,5
6,0
6,5
6,4
5,0
5,2
2,1
3,4
5,3
5,3
Promedio
Avances
preguntas
correctas
4,49-7,43
2,28-5,95
2,00-6,88
5,19-6,61
3,77-6,41
3,00-6,78
2,92-5,18
3,15-5,43
2,88-5,53
3,30-6,24
Promedio
de diferencia
Porcentaje
promedio
2,94
3,67
4,88
1,42
2,64
3,78
2,26
2,28
2,65
2,95
65%
161%
244%
27%
70%
126%
77%
72%
92%
89%
Avances en pregrado
300
250
200
150
100
50
0
161
244
27
70
126
77
72
92
eliminar la variable del tiempo y poder resolver el problema con las fuentes bibliogrficas al alcance. En la Tabla 6
se detalla el resumen de las capturas de pantalla.
TABLA 5.
Periodo
Institucin
No.
Estudiantes
Promedio
realizacin
exmenes
2008-1
2008-2
2009-1
2009-2
2010-1
2010-2
UDI
UDI
UDI
UDI
UDI
UDI
Promedios
20
25
24
27
23
25
27
7,0
6,0
4,5
3,5
6,4
6,6
5,4
Promedio
Avances
preguntas
correctas
4,80-7,05
2,48-6,00
3,25-6,90
3,18-6,67
2,87-6,00
3,04-6,32
3,29-6,34
Promedio
de
diferencia
Porcentaj
e
promedio
2,25
3,52
3,65
3,49
3,13
3,28
3,06
47%
142%
112%
110%
109%
108%
93%
Avances en especializacin
150
%
100
50
0
2008-1 UDI
2008-2 UDI
2009-1 UDI
2009-2 UDI
2010-1 UDI
2010-2 UDI
47
142
112
110
109
108
TABLA 6.
Tipo de estudiante
Pregrado
Especializacin
Totales
No. Estudiantes
260
144
404
Capturas de pantalla
136
117
253
Porcentaje
52.3%
81.3%
62.6%
Por tipo de estudiante, se encuentra una diferencia de 29 puntos porcentuales en la preferencia de esta
herramienta de los estudiantes de especializacin sobre los de pregrado. En trminos generales, la captura de
pantallas es la ms popular entre los estudiantes, tanto de pregrado como de especializacin, como forma para
ampliar el tiempo para responder cada pregunta ya que ms de la mitad de los estudiantes (63%) la han utilizado. Ver
Figura 6.
Capturas de pantalla
100
50
0
2006-2 2007-1 2007-2 2008-1 2008-1 2008-2 2008-2 2009-1 2009-1 2009-2 2009-2 2010-1 2010-1 2010-2 2010-2
FUSM FUSM FUSM FUSM UDI
UDI FUSM FUSM UDI FUSM UDI FUSM UDI FUSM UDI
Intentos
30
21
17
20
22
12
15
23
27
10
17
15
21
83
100
85
80
100
63
63
85
100
50
74
88
84
Las tcnica del craqueo de software (software cracking) al objeto evaluativo del aprendizaje ha sido de poca
iniciativa, tan slo 20 intentos no exitosos se han podido detectar. Estos fallidos intentos representan menos del 5%
de los estudiantes, y se presume que su poca popularidad sea producto de las restricciones autoimpuestas de los
estudiantes o simplemente no se les ocurri en el momento.
Podemos agregar, producto de los comentarios recibidos en retroalimentacin por los estudiantes en cuanto al
craqueo del objeto evaluativo de aprendizaje, ellos opinan que esta opcin no la vislumbran, ya sea por el mismo
estrs generado al contestar el examen o por la complejidad de la tcnica de la herramienta. De igual forma, se
observa que los estudiantes necesitan mucha experiencia y fundamentacin matemtica para aplicar un proceso de
criptoanlisis al archivo generado por el objeto evaluativo del aprendizaje. Tal vez por ello, esta tcnica tenga bajos
ndices de aplicacin, y slo se ha presentado durante el ao 2007. Lo anterior se muestra en la Tabla 8.
TABLA 7.
Tipo de estudiante
Pregrado
Especializacin
Totales
Criptoanlisis Realizados
No. Estudiantes
260
144
404
Porcentaje
1.9%
3.5%
2.4%
5
5
10
Vale la pena mostrar en el presente trabajo, aunque el objeto evaluativo del aprendizaje no lo maneje, los intentos
de ingeniera social que los estudiantes han realizado teniendo como vctima al docente, por una parte, y la otra,
teniendo como vctima los estudiantes que ya han hecho la prueba. En lo referente a la ingeniera social aplicada al
docente, se observa que la cantidad realizada es superior al criptoanlisis y al craqueo de software, pero bastante bajo
y poco frecuente. No obstante, uno solo intento de ingeniera social que tenga xito basta para que todos los
estudiantes obtengan la informacin necesaria y el experimento no se d en forma natural. Por fortuna ninguno de los
intentos de ingeniera social ha tenido xito gracias a las tcnicas anti-ingeniera social usados por el docente. Se
observa, adems, que la ingeniera social es ms apetecida por el estudiante de pregrado que por el estudiante de la
especialidad, con una diferencia porcentual de alrededor de 5 puntos. En la Tabla 9 se detalla esta observacin.
TABLA 8.
Tipo de estudiante
Pregrado
Especializacin
Totales
No. Estudiantes
260
144
404
Ingeniera Social
38
14
52
Porcentaje
14.6%
9.7%
12.9%
En la Figura 8 se describe grficamente el comportamiento de los intentos de ataque de ingeniera social teniendo
como vctima al docente.
Ataques de Ingeniera Social
60
40
20
0
2006-2 2007-1 2007-2 2008-1 2008-1 2008-2 2008-2 2009-1 2009-1 2009-2 2009-2 2010-1 2010-1 2010-2 2010-2
FUSM FUSM FUSM FUSM UDI
UDI FUSM FUSM UDI FUSM UDI FUSM UDI FUSM UDI
Intentos
10
11
11
19
21
11
43
47
44
Una situacin curiosa ha ocurrido frente a la ingeniera social que debera ser aplicada a los estudiantes que ya
han hecho la prueba, acontece que a los nuevos estudiantes que deben realizarla no se les ocurre preguntar a sus
compaeros que ya cursaron el curso sobre este tema y se lamentan de no haberlo hecho cuando ya es tarde.
Finalmente, entre los resultados obtenidos se observ un caso especial en donde un ingeniero que cursaba la
especializacin en Seguridad Informtica en el 2008-II, logr detener el tiempo instalando el objeto evaluativo del
aprendizaje en un sistema operativo de una mquina virtual y pausando la ejecucin del sistema operativo virtual
cada vez que era necesario, y as pudo tener el suficiente tiempo para buscar la respuesta por diferentes medios
(Revisin de los artculos, bsqueda en Internet, preguntar a expertos, etc.) para resolver adecuadamente cada
problema planteado.
PRUEBA DE HIPTESIS
En esta seccin de exponen los argumentos necesarios para verificar la posibilidad de rechazar la hiptesis del
presente proyecto. A continuacin, considrese los siguientes argumentos:
1. El 62.6% de los estudiantes que participaron del experimento hicieron uso de la tcnica de capturas de
pantalla cmo medio para dominar el tiempo dentro del escenario del objeto evaluativo del aprendizaje.
En esta tcnica los estudiantes de especializacin sobrepasaron en 29 puntos porcentuales a los de
pregrado en cuanto a su utilizacin.
2. La tcnica del craqueo de software (software cracking) al objeto evaluativo del aprendizaje ha sido de
poca iniciativa, tan slo el 4.95% de los estudiantes se sintieron incentivados a usarla, debido, segn sus
propios comentarios, a restricciones autoimpuestas y complejidad de la tcnica.
3. Se observ dentro del experimento que los procesos de criptoanlisis aplicado al archivo generado por
el objeto evaluativo del aprendizaje se tuvo una incidencia del 2.4% debido a su complejidad.
4. Notable estuvieron en el experimento los intentos de ingeniera social por parte de los estudiantes hacia
el docente (victima), Su participacin dentro del experimento se representa con un 12.9% de los
estudiantes.
5. La utilizacin de una mquina virtual que logr detener el tiempo de ejecucin del objeto evaluativo
del aprendizaje en el segundo semestre del 2008 que lo dej indefenso hasta ese momento.
De estos cinco (5) argumentos podemos concluir que cerca del 83.85% de los estudiantes que participaron
(aproximadamente 339) se sintieron motivados a romper los paradigmas al utilizar la creatividad y lo aprendido en
clase para resolver los problemas formulados por el objeto evaluativo del aprendizaje. Todo este derroche de
creatividad descrito en los prrafos anteriores, tiene como repercusin que en promedio los estudiantes obtengan un
avance real de casi del doble en respuestas correctas al pasar de un promedio de 3.29 a 6.34, representando un
incremento del 93%, es decir que el rendimiento pasa de un 36.5% a un 70.5%.
Finalmente, con estos argumentos expuestos, se finaliza la prueba de hiptesis, enunciando que NO SE PUEDE
RECHAZAR la hiptesis formulada para el presente proyecto, y por lo tanto se afirma que: La motivacin del uso
de la creatividad por medio del uso de objetos evaluativos del aprendizaje influye en el desarrollo de destrezas y
habilidades que permitan al estudiante proponer soluciones no tradicionales a problemas en el rea de la Seguridad
Informtica.
CONCLUSIONES
Los objetos evaluativos del aprendizaje representan una alternativa para mejorar los procesos del aprendizaje y en
especial en su evaluacin. Esto, como resultado del continuo monitoreo de actividades del estudiante al responder los
problemas planteados, lo que puede orientar al docente, en primera instancia, a saber qu recursos utilizan los
estudiantes, y en segunda, a mejorar la apropiacin de conocimientos y competencias a partir de los resultados.
Los resultados obtenidos al utilizar el objeto evaluativo del aprendizaje (OEASegInf) en la temtica de la
seguridad informtica se presentan entreverados. Por un lado las competencias interpretativas y argumentativas que
corresponden a la capacidad de saber y saber hacer se logra ver un avance significativo a medida que el estudiante
resuelve los problemas en casi el doble; y por otro lado, las que corresponden a las propositivas el hacerencontramos tcnicas muy populares y otras no tanto a la hora de usarlas. De hecho, cerca del 84% de los estudiantes
han utilizado alguna tcnica para aumentar el tiempo para responder las preguntas o para burlar la seguridad del
objeto evaluativo, lo cual indica que existe una tendencia de usar lo aprendido en clase, en cerca de dos tercios de los
estudiantes en promedio. Por ello, podemos afirmar que el objeto estimula en un grado significativo la utilizacin de
procedimientos y tcnicas que desarrollan las competencias que se pretenden evaluar.
La estructura planteada en el presente trabajo de los objetos evaluativos del aprendizaje, su motor generador de
problemas y su motor de evaluacin de competencias, brinda la posibilidad de la reutilizacin en diferentes cursos
sobre la temtica de seguridad informtica sin ningn tipo de actualizacin en periodos cortos de tiempo, contrario a
lo que ocurre cuando generamos cuestionarios estticos. Por tanto, el presente trabajo proporciona la oportunidad
para extenderse a otras reas del conocimiento.
TRABAJOS FUTUROS
Entre los trabajos futuros se encuentran: disear y desarrollar distintos objetos evaluativos del aprendizaje
enfocados para evaluar otras temticas de la ingeniera de sistemas y observar el comportamiento de los resultados.
Luego es necesario extender el propsito anterior a otras reas de conocimiento.
Mejorar el objeto evaluativo utilizado para ajustarlo a nuevas tcnicas de ataque, esto producto de un anlisis de
riesgos (vulnerabilidades + amenazas), y con el fin de monitorear las nuevas formas de riegos.
REFERENCIAS
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
A.G. Alexander, Diseo de un sistema de gestin de seguridad de informacin. ptica ISO 27001:2005, Alfaomega Grupo Editor,
2007, 176 pg, ISBN: 9586827133
H. Arsham, Interactive education: Impact of the internet on learning & teaching.
DOI=http://UBMAIL.ubalt.edu/harsham/interactive.htm. Visitada el 12/03/2010
Venansius Baryamureeba and Florence Tushabe. 2004. The Enhanced Digital Investigation Process Model. Disponible en la red:
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.60.492&rep=rep1&type=pdf. Visitado: 26/11/2011
B. Mark and D. Levine, Estadstica bsica en administracin: Conceptos y aplicaciones,4 Ed, Prentice Hall, Mxico. 946 p.
G. Caballero Pino, Introduccin a la Criptografa, 2 Edicin: Alfaomega Ra-Ma, Mxico.
J. Cano, Computacin forense. Descubriendo los rastros informticos: Alfaomega Grupo Editor, S.A. de C.V. Mxico, D.F., 2009.
ISBN: 9789586827676, 329pg.
E. Casey, Handbook of Digital Forensics and Investigation. ISBN: 978-0123742674, Publication Date: November 9, 2009
M. Daz. S. Montero and I. Aedo, Ingeniera Web y patrones de diseo. Universidad Carlos III Madrid. Prentice Hall, Madrid. 409 p.
F. Durn, Seguridad Informtica en la Empresa: Teora y Prctica de Seguridad para Empleados y Gerentes No Tcnicos. 2010
N. Friesen, What are educational objects? Interactive learning environments, Vol. 9, No. 3, pp. 219-230.
C. Hadnagy, Ingenieria social / Social engineering: El Arte Del Hacking Personal / the Art of Hacking. Anaya Multimedia, 2011,
ISBN-10: 8441529655. 400 pages
D. Hurtado Carmona, Teora General de sistemas: un enfoque hacia la ingeniera de sistemas, 2011. ed:Lulu.com Enterprises ISBN:
978-1-257-78193-5 pags. 125
D. Hurtado Carmona, General System Theory: A focus on computer science engineering, 2011. ed:Lulu.com Enterprises ISBN: 978-1257-78224-6 pags. 126
D. Hurtado Carmona, Anlisis del desarrollo de competencias desde la enseanza asistida por computador, 2011. ed:Lulu.com
Enterprises ISBN: 978-1-257-81753-5 pags. 44
D. Hurtado Carmona, Analysis of skills development from computer-assisted teaching, 2011. ed:Lulu.com Enterprises ISBN: 978-1257-81756-6 pags. 46
D. Hurtado Carmona, Desarrollo de competencias en seguridad informtica a partir de objetos evaluativos del aprendizaje" En:
Colombia. 2010. Evento: X Jornada Nacional de Seguridad Informtica ACIS 2010 Ponencia:Desarrollo de competencias en seguridad
informtica a partir de objetos evaluativos del aprendizaje Disponible en:
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/X_JornadaSeguridad/ArticuloDouglasHurtado.pdf
O. Johansen, Introduccin a la teora general de sistemas, Decimotercera reimpresin - Noriega Editores, 1996.
R. Johnsonbaugh, Matemticas dicretas.Sexta edicin. Pearson Education. Mxico. 696 pag.
Diario el pas Espaa 25/06/2006. Reportaje Tecnologa: Los mejores consejos de un superhacker, entrevista otorgada por Kevin
Mitnick.
J. Long. Hacking con Google/ Hacking with Google (Hackers Y Seguridad / Hackers and Security) (Spanish Edition). Anaya
Multimedia; 3ra edition (June 30, 2005)ISBN-10: 8441518513. 508 pages
A. Maiorano, D. Fernndez, Criptografa. Tcnicas de desarrollo para profesionales. Alfaomega Grupo Editor, S.A. de C.V. Mxico,
D. F.,.2009. ISBN: 9789872311384. pginas: 276
M. Mann, Seguridad Informatica (Spanish Edition). Kindle Edition - Oct 13, 2011 - Kindle eBook
S. McClure, J. Scambray and G.Kurtz, Hackers 6: secretos y soluciones de seguridad de redes. McGraw Hill. Mxico. 688 Pg.
National Institute of Justice. (July 2001) Electronic Crime Scene Investigation A Guide for First Responders
https://www.ncjrs.gov/pdffiles1/nij/187736.pdf. Fecha de consulta: Noviembre 29 de 2011.
National Institute of Justice.(April 2008) Electronic Crime Scene Investigation A Guide for First Responders
http://www.nij.gov/publications/ecrime-guide-219941/
M. Vitturini, L. Benedetti and P. Seas, Filtros de correccin automtica como objetos de aprendizaje evaluativos para sistemas
educativos basados en la web.
DOI=http://cs.uns.edu.ar/lidine/publicaciones/FCA%20como%20objetos%20de%20aprendizaje%20evaluativos%20para%20SEBW.pd
f. Visitada el 14/06/2007
D. Wiley, Learning Object Design and Sequencing Theory. Tesis doctoral no publicada de la Brigham Young University.
DOI=http://davidwiley.com/papers/dissertation/dissertation.pdf. Visitada el 24/06/2009
D. Wiley, R.I.P. ping on Learning Objects DOI= http://opencontent.org/blog/archives/230 Visitada el 14/06/2007
S. Yong-Dal, New Digital Forensics Investigation Procedure Model. This paper appears in: Networked Computing and Advanced
Information Management, 2008. NCM '08. Fourth International Conference on Page(s): 528 - 531. Issue Date: 2-4 Sept. 2008.
Volume: 1. 978-0-7695-3322-3/08 $25.00 2008 IEEE. DOI 10.1109/NCM.2008.116
Z. Jakub, Cracking sin Secretos: Ataque y defensa de software. RA-MA EDITORIAL. 2004. 391 Pginas