You are on page 1of 12

Desarrollando Habilidades en Seguridad Informtica por

Medio de Objetos Evaluativos del Aprendizaje


Dougglas Hurtado Carmonaa b
a

Facultad de Ingeniera, Fundacin Universitaria San Martn, Sede Puerto Colombia,


Km 8 Antigua va a Puerto Colombia, Barranquilla Colombia
b
Programa de Ingeniera de Sistemas, Politcnico Costa Atlntica,
Cra 38 N 79 A-167 Claustro Santa Bernardita, Barranquilla Colombia

Abstract. This study describes a special type of learning objects, called Learning's Evaluative Objects (LEO), whose
fundamental role is to assess the competencies and skills acquired through different learning options. Simplified, first,
detailing the structure and functionality of Learning's Evaluative Objects, and secondly, analyze the results obtained when
using a Learning's Evaluative Objects in the area of Computer Security.
Keywords: Development of skills; Computer Security; Learning's Evaluative Object; Learning Objects.
PACS: 01.50.H-, 01.50.ht,

INTRODUCCIN
Para fortalecer los diversos procesos de aprendizaje en la educacin superior se cuenta, dentro del abanico de
opciones, con el uso de las tecnologas de los Objetos de Aprendizaje (OA) [27] y, en especial, con el trabajo
independiente que debe realizar el estudiante en el proceso de formacin profesional. Muy a pesar que las
tecnologas de objetos de aprendizaje se encuentran en va de alcanzar un estado de madurez en su desarrollo [10], su
utilidad es innegable y valiosa en los procesos de educacin, en las diferentes disciplinas y niveles. Entre los aportes
ms significativos de stas tecnologas, se encuentran su contribucin al incremento del desarrollo de competencias
(saberes, saber hacer y hacer) en un nivel mnimo de un 30%, cuando el estudiante se beneficia de un proceso de
aprendizaje en el que se encuentre estructurado hacia la asistencia de las tecnologas TICs. [16]
Tcnicamente, la concepcin y la estructura modular de los objetos de aprendizaje [30] pueden ser considerados
como sistemas [17], y en especial, al concepto de conjunto de partes (subsistemas) que interactan para cumplir un
objetivo [12]. Por esta razn, se puede delegar la funcin de la evaluacin de las competencias adquiridas en un
proceso de aprendizaje, de manera exclusiva, a una parte o subsistema de un objeto de aprendizaje completo,
dependiendo esto, de la complejidad de la evaluacin. Estos objetos (subsistemas), son los denominados Objetos
Evaluativos del Aprendizaje (OEA) [14], con los que se logra la evolucin y especializacin funcional de los objetos
de aprendizaje. Es en este contexto donde se desarrolla el presente proyecto, pretendiendo describir la funcionalidad
de los Objetos Evaluativos del Aprendizaje, y los resultados de su utilizacin en los procesos de enseanza de la
temtica de la Seguridad Informtica.
El presente documento representa una sinopsis de los aspectos ms importantes de la investigacin desarrollada,
la cual se presenta de la siguiente manera: Antes que nada, se enuncian algunos fundamentos sobre los Objetos
Evaluativos del Aprendizaje. Luego, una breve descripcin de la problemtica, despus, los objetivos del trabajo. En
seguida, los aspectos metodolgicos; posteriormente, se describen los resultados obtenidos en la utilizacin de los
Objetos Evaluativos del Aprendizaje en la temtica de la seguridad informtica y computacin forense en pregrado y
en posgrado. Por ltimo, se enuncian las conclusiones y los posibles trabajos futuros.

OBJETOS EVALUATIVOS DEL APRENDIZAJE


Se define como Objeto Evaluativo del Aprendizaje (OEA) a una entidad digital cuya funcin es evaluar las
competencias interpretativas, argumentativas y propositivas alrededor de una temtica, sin importar cmo el
estudiante ha realizado su proceso de aprendizaje [14]. Como caracterstica fundamental, un Objeto Evaluativo del
Aprendizaje al formular los problemas o interrogantes, debe ser impredecible y proteger la integridad de la
evaluacin. Igualmente, un Objeto Evaluativo del Aprendizaje puede ser una entidad digital independiente o ser un
componente de un objeto de aprendizaje, al que se le ha encargado en forma exclusiva la evaluacin.

Entre los antecedentes ms prximos de los Objetos Evaluativos del Aprendizaje, y a la vez, distante en cuanto a
la concepcin, se tiene a los objetos evaluativos trabajados por Vitturini [26], que son un tipo especial de objetos de
aprendizaje, que en esencia toman una entrada constituida, en su caso, por ejercicios prcticos resueltos por los
estudiantes, y una salida clasificada en dos grupos, uno que superan los requerimientos mnimos y los que deben ser
entregados nuevamente, de acuerdo al criterio de correccin fijado por el profesor
La estructura de un Objeto Evaluativo del Aprendizaje lo constituyen dos motores, uno, generador de problemas
o preguntas, y otro, encargado de la evaluacin de competencias. Adicionalmente, presenta un mdulo encargado del
monitoreo y registro de eventos, el cual debe almacenar la informacin monitoreada en el archivo cifrado que
contiene, entre otros datos, las respuestas del evaluado. [14] A continuacin, se describen los componentes de la
estructura de un Objeto Evaluativo del Aprendizaje:
Motor generador de problemas o preguntas. Conformado por algoritmos que utilizan una base de
datos para generar dinmicamente preguntas y problemas coherentes. Estos algoritmos deben procurar
que, al realizar varias evaluaciones, las preguntas generadas sean distintas cada vez o que, por lo menos,
el nmero de colisiones sea muy bajo.
Motor de evaluacin de competencias. Este motor consta, por un lado, de un algoritmo que registra y
calcula los resultados obtenidos por el estudiante al resolver el cuestionario; y por otro, de rutinas
encargadas de evaluar las competencias asociadas a las actividades utilizadas por el estudiante para
responder los problemas planteados en la evaluacin.
Mdulo de monitoreo de eventos. Consiste en un conjunto de rutinas encargadas del cifrado de la
evaluacin y del monitoreo de las actividades del estudiante al responder la prueba.

PROBLEMA DE INVESTIGACIN
Desde su comienzo, a mediados del 2005, el curso de profundizacin denominado Minor en Seguridad
Informtica y Computacin Forense que se les imparte a los estudiantes del programa de Ingeniera de Sistemas de
la Fundacin Universitaria San Martn sede Puerto Colombia, se presentaba un vaco evaluativo al tratar de
valorar las habilidades y competencias especiales adquiridas por los estudiantes en algunas de las asignaturas que lo
componan. En palabras simples, la evaluacin de las habilidades convencionales estaba clara y bien direccionada,
pero, el problema radicaba en cmo motivar al estudiante a proponer soluciones creativas diferentes, y de paso,
rompiendo esquemas tradicionales. Siendo esto necesario para el xito y como factor diferenciador de un profesional
en el rea de la seguridad de la informacin. Lo anterior puede ser el producto, entre otras situaciones, a las
siguientes:
Castracin de la creatividad en los estudiantes a temprana edad: Aunque parezca mentira, la creatividad de una
persona se mutila por el tipo de educacin que recibe desde la temprana edad. Como lo es, al inculcar a los
estudiantes a pensar de acuerdo con los lineamientos de la escuela, la familia, el pas; reprimiendo as, los impulsos
creativos innatos. Es sabido que al limitar la creatividad, se asegura que las instituciones y modelos no se derrumben.
Recordemos el caso de Galileo Galilei.
Falta de autoestima de estudiante frente a sus obligaciones: Un bajo autoestima y un sentimiento de no creer
en m mismo es la causa que el estudiante realice sus obligaciones de manera aptica, por salir del paso y no con
verdadera vocacin. Poco a poco, la falta de autoestima genera una flojera y falta de bros en el estudiante a la hora
de realizar las actividades propias en su proceso de aprendizaje.
Efectivamente, el estudiante de ingeniera al ser privados de las herramientas que le posibiliten potenciar su
creatividad en la solucin de problemas, se encontrara en desventaja en referencia a su desempeo laboral.

OBJETIVO
El objetivo que se pretende cumplir en el presente trabajo se enuncia de la siguiente manera: Analizar la
utilizacin de los Objetos Evaluativos del Aprendizaje en la evaluacin del desarrollo de habilidades en el rea de
la seguridad informtica en los estudiantes de educacin superior; con el fin de motivar la creatividad de stos
para que desarrollen destrezas que le permitan proponer soluciones que rompan con los esquemas tradicionales.

HIPTESIS DEL PROYECTO


Teniendo en cuenta que el presente proyecto se encuentra centrado en la observacin del comportamiento de los
estudiantes al ser motivados a utilizar su creatividad cuando son evaluados por un Objeto evaluativo del aprendizaje;

y complementariamente, en determinar si existente una influencia de este tipo de evaluacin con el uso de la
creatividad, podemos ciertamente aseverar que el tipo de Hiptesis es Causal. Por lo tanto, en este escenario, es
necesario saber si se puede aceptar la siguiente hiptesis:
H1: La motivacin del uso de la creatividad por medio del uso de Objetos Evaluativos del Aprendizaje influye en
el desarrollo de destrezas y habilidades que permitan al estudiante proponer soluciones no tradicionales a
problemas en el rea de la Seguridad Informtica.

VARIABLES INVESTIGATIVAS
En el presente proyecto se proponen las siguientes Variables: Utilizacin de la creatividad y Desarrollo de
habilidades, las cuales se describen a continuacin:
La variable Utilizacin de la creatividad representa la determinacin del estudiante de usar la creatividad para
resolver problemas. Esta variable presenta un comportamiento del tipo Influye en que le define su carcter de
Independiente. Su dimensin corresponde a Evaluacin en el rea de la Seguridad Informtica. Presenta un nico
indicador denominado Uso, que toma valores Booleanos (Verdadero o Falso).
La variable Desarrollo de habilidades describe el estado del desempeo de los conocimientos, habilidades,
destrezas y valores; resultado de los procesos de aprendizaje de una determinada actividad profesional en el rea de
la Seguridad Informtica. La variable Desarrollo de habilidades presenta tres (3) dimensiones, a saber:
Interpretativa: Hace referencia a alcanzar logros basados en la capacidad de encontrar el sentido, ya sea,
a un texto, a una proposicin, a un problema, etc.
Argumentativa: Basada en el alcance de logros con orientacin a dar razn de una afirmacin, a
articular conceptos y a dar teoras para sustentar, justificar, establecer relaciones, demostrar y concluir.
Propositiva: Cimentada en logros tales como: proponer hiptesis, solucionar problemas y construir
alternativas de solucin.
Las dimensiones de la variable Desarrollo de habilidades presenta dos indicadores relacionados, el primero
llamado valor y el segundo denominado proporcin.
Indicador valor: Presenta valores decimales positivos.
Indicador proporcin: Presenta valores decimales dentro del intervalo de 0 a 1, que son el resultado de
la divisin entre nmero de aciertos correctos y la cantidad de pruebas. Los intervalos de las
valoraciones cualitativas de este indicador son: Deficiente [0%-59%], Aceptable [60%-79%], Bueno
[80%-90%] y Excelente [91%-100%]

DISEO METODOLGICO
El diseo de la investigacin es Experimental, ya que deliberadamente se induce a la creacin del fenmeno que
se va a estudiar. Particularmente, al crear la necesidad, en los estudiantes, de buscar otras formas de dar solucin
cuando se es evaluado (activacin de la variable independiente Utilizacin de la creatividad). Adems, se controla
el ambiente y todo aquello que puede influir en el fenmeno; y todo con el fin, de observar el comportamiento de la
variable dependiente, la denominada Desarrollo de habilidades. A partir de las pretensiones del presente proyecto,
que radican en obtener conocimientos y principios bsicos, orientados a establecer un punto de partida de la solucin
de problemas, podemos decir que el tipo de Investigacin es Bsica. En ltimo lugar, se menciona que la fuente de
recoleccin primaria que se utiliz en el presente proyecto es un objeto evaluativo del aprendizaje.

DESCRIPCIN DEL INSTRUMENTO UTILIZADO


El Objeto Evaluativo del Aprendizaje utilizado se denomina OEASegInf y fue desarrollado bajo la plataforma
Microsoft .NET, utilizando interfaz visual de usuario inspirada en LCARS (interfaz ficticia del sistema operacional
de las naves espaciales de la franquicia StarTrek y popularizada por lcarscom.net). OEASegInf se encuentra
estructurado, primero, por un motor generador de problemas, el cual se encuentra basado en las leyes de Morgan, y
en reglas de verificacin sintctica y semntica en lo que se refiere al enunciado de los problemas. Siendo capaz de
crear 7x20x6 problemas; construyendo cuestionarios de 9 preguntas de 840+9-1C9 combinaciones, donde nCk = n! /(k!
(n-k)! ) [18]. En segunda instancia, lo conforma tambin, un motor de evaluacin de competencias, el cual se encarga
de registrar las respuestas del estudiante, las evala, almacenando la informacin recolectada en un archivo cifrado; y
adems, con el fin de registrar el desarrollo de las competencias propositivas adicionales, tambin registra, entre
otros, los siguientes eventos:

Captura de pantalla (printscreen). Algunos estudiantes capturan la pantalla para guardar una imagen de las
preguntas que el OEA les hace. Lamentablemente para ellos, la probabilidad de repeticin de cuestionarios es muy
baja.
Intentos de Craqueo de software (software cracking). Se fundamenta en el hecho de modificar el cdigo
binario del instrumento para que evale cualquier respuesta que se seleccione como correcta. Sin embargo, el
instrumento posee un mtodo que es capaz de detectar si fue vctima de esta tcnica o no.
Intentos anteriores de solucin. De igual manera, el instrumento registra las soluciones anteriores y las veces
que se ha realizado la prueba.
Se completa la estructura del objeto evaluativo del aprendizaje con el Modulo de monitoreo de eventos. Como su
propio nombre lo indica, este mdulo tiene la tarea de monitorear los eventos y de generar un archivo que contendr
la identificacin del estudiante, las respuestas al examen y los datos de monitoreo de eventos. Este mdulo utiliza, a
su vez, un mtodo de cifrado para proteger la informacin contenida en el archivo. Adicionalmente, le coloca una
firma de proteccin, para aumentar la seguridad del archivo, ya que si se logra descifrar el contenido del archivo
(romper el cifrado) y generar un archivo ficticio con informacin no real, queda la opcin de que verificar la firma de
proteccin. En palabras simples, se tienen dos capas de seguridad.
Bsicamente el objetivo del Objeto Evaluativo del Aprendizaje no es responder las preguntas formuladas, sino,
buscar la forma de ganar tiempo para poder responder las preguntas adecuadamente, o mejor dicho, burlar la
seguridad del objeto evaluativo del aprendizaje. Lo anterior es producto del diseo del instrumento, ya que el
cuestionario de problemas est diseado de tal manera que es muy difcil contestarlo sin la aplicacin de una tcnica
estudiada en el curso, que a la postre es motivar a la creatividad de los estudiante para solucionar problemas.
En concordancia con la orientacin del proceso evaluativo adoptado, el cual se centra en las competencias del
tipo interpretativas, argumentativas y propositivas; las capacidades que se evalan estn orientadas a interpretar,
analizar y articular los conceptos, herramientas, tcnicas y contramedidas que son necesarias para proteger la
informacin de una organizacin ante cualquier atacante informtico. Adicionalmente, proponer e intentar utilizar las
tcnicas de ataque, con el fin de evadir los controles de la prueba evaluativa. En el ejercicio realizado se contempla,
en primer lugar, abordar tres tcnicas esenciales con el fin de evaluar las competencias interpretativas y
argumentativas a saber: seguir el rastro, la exploracin y la enumeracin. Estas tcnicas se describen a continuacin.
Seguir el rastro. Se fundamenta en recopilar informacin sobre el objetivo a ser atacado y crear un perfil
completo de la poltica de seguridad adoptada en una empresa. Este procedimiento se hace necesario para asegurar
de forma sistemtica y metdica la identificacin de toda informacin siendo referentes a las tecnologas. [23]
Exploracin. La exploracin es equivalente a identificar los sistemas que se encuentran activos y disponibles
ante cualquier ataque. Con las tcnicas propias de la Exploracin se permite a los atacantes determinar los sistemas
que se encuentren activos y cuales se pueden atacar de manera ms fcil.
Enumeracin. La Enumeracin involucra la conexin activa a los sistemas objetivos con las respectivas
peticiones estructuradas a los mismos. De all, que la informacin que un intruso busca con la enumeracin se puede
clasificar dentro de las siguientes categoras: Recursos de red y recursos compartidos; usuarios y grupos;
aplicaciones y mensajes. [23]
Modelos de Procedimiento de investigacin de Forense Digital. Se fundamenta en la descripcin de los
procedimientos de investigacin en forense digital. Tambin, en la presentacin de los diferentes modelos de
procedimiento de investigacin y especficamente en la representacin de sus etapas, sus ventajas y desventajas, y
dems conceptos asociados. [3] [31]
Complementariamente, se seleccionan como competencias adicionales a evaluar algunas del tipo propositivas, a
las siguientes: Craqueo de software (software cracking), ingeniera social y el criptoanlisis.
Craqueo de software. Consiste en la modificacin del software para quitar o burlar los mtodos de proteccin
contra copias no autorizadas, cambios de una versin de evaluacin (trial/demo) a una completa, entre otros. Entre
las tcnicas utilizadas en el craqueo de software, se encuentran el desensamblado y la ingeniera inversa, las cuales
son de gran ayuda a la hora de modificar las instrucciones del cdigo binario para que el software haga lo que el
atacante quiera. En esencia es reprogramar a un software.
Ingeniera social. La Ingeniera Social es el arte de persuadir, con engao, a las personas para que, casi sin darse
cuenta, den informaciones vitales a un desconocido. [19] Tambin se considera, en este campo, a todas aquellas
conductas tiles para conseguir informacin de las personas cercanas a una computadora, sin que ellas se den cuenta
que estn revelando informacin valiosa que comprometa la seguridad de un sistema.
Criptografa. La Criptografa se conoce como el arte de la comunicacin secreta, en donde se transforma un texto
en claro (Mensaje) por medio de una funcin parametrizable por una clave dando como resultado un texto cifrado
(Criptograma). A este conjunto se le denomina Criptosistema.

El Criptoanlisis, por su parte, se encarga de quebrar a los criptosistemas. Para ello, utiliza diferentes tcnicas
con el fin de hallar el texto en claro que corresponde a un criptograma especfico [5].

Uso del Objeto Evaluativo del Aprendizaje


El objetivo del uso del instrumento consiste en evaluar al estudiante que se encuentra cursando un mdulo o
asignatura en donde se han impartido los temas que corresponden a las competencias propositivas que se desea
evaluar, referentes a la temtica de seguridad informtica; sea en el curso de profundizacin (pregrado) o en la
especializacin (posgrado). Conjuntamente, para evaluar las competencias interpretativas y argumentativas se asigna
para lectura o documentacin sobre los temas asociados.
El procedimiento para usar el instrumento es el siguiente: Primero que todo, el estudiante debe estudiar los
documentos asignados para prepararse para la prueba. El instrumento lo descarga del sitio web destinado para ello
(puede ser una plataforma de aprendizaje como lo es Moodle) o es enviado por correo electrnico. En seguida, el
estudiante lo instala en su computador, y realiza el examen cuantas veces lo desee. Luego cuando considere que ha
hecho el mejor de todos lo enva el archivo de respuestas generados por el OEA al docente.
Usualmente se le solicita al estudiante que enve los cinco (5) archivos de resultados a su discrecin. Hay que
aclarar que el objeto evaluativo del aprendizaje no le informa nada sobre su evaluacin al estudiante, slo se limita a
notificar que se ha creado un archivo de respuestas que debe enviar al docente.
De manera insistente, se inserta en el ambiente de la evaluacin un alto nivel de estrs, para tratar de generar las
iniciativas propositivas de los estudiantes, ms concretamente para que los estudiantes usen las tcnicas impartidas
en clase. Este estrs se logra asignando un tiempo muy limitado para responder cada pregunta, el cual oscila en 30
segundos. Una vez terminado ese tiempo se pasa a la siguiente pregunta; y sin darnos cuenta el examen ha finalizado
en menos de cinco (5) minutos. Ver Figura 1.

FIGURA 1. Pantalla de evaluacin

PROCESAMIENTO DE LA INFORMACIN
Para el procesamiento de la informacin se tendr en cuenta las siguientes consideraciones:
Todos los estudiantes matriculados en cada semestre acadmico sern tomados como parte de la
muestra.
El instrumento ser aplicado a cada estudiante de la muestra.
Despus de obtener los datos, se clasificarn y se tabularn.
Se utilizar el procedimiento de prueba de hiptesis.
Los resultados sern mostrados en forma grfica.

POBLACIN Y MUESTRA
La poblacin la constituyen los estudiantes que cursaron la asignatura Sistemas y metodologas de control de
acceso, tanto del curso de profundizacin en Seguridad Informtica y Computacin Forense de la Fundacin
Universitaria San Martn sede Puerto Colombia (FUSM) en la ciudad de Barranquilla- Colombia, como de la

Especializacin en Seguridad Informtica de la Universitaria de Investigacin y Desarrollo (UDI) en la ciudad de


Bucaramanga-Colombia. La muestra que se tom corresponde a 404 estudiantes se encuentra constituida de la
siguiente forma:
TABLA 1.
Periodo

Institucin

Cantidad

Estructura de la Muestras
Periodo

Institucin

Cantidad

2006-2

FUSM

53

2008-1

UDI

20

2007-1

FUSM

45

2008-2

UDI

25

2007-2

FUSM

36

2009-1

UDI

24

2008-1

FUSM

21

2009-2

UDI

27

2008-2

FUSM

22

2010-1

UDI

23

2009-1

FUSM

19

2010-2

UDI

25

2009-2

FUSM

27

2010-1

FUSM

20

2010-2

FUSM

17

RESULTADOS DEL PROCESO INVESTIGATIVO


Las pruebas se realizaron a un total de 404 estudiantes de educacin superior, 260 de pregrado y 144 de
especializacin, que cursaron asignaturas en el rea de seguridad informtica, tanto del Curso de profundizacin
(pregrado), como en la Especializacin (posgrado) en Seguridad Informtica. Las pruebas fueron realizadas en el
perodo comprendido desde el segundo semestre del 2006 hasta el segundo del 2010.
El perfil del personal evaluado lo conforman, en su mayora, ingenieros titulados y candidatos a grado en
Ingeniera de Sistemas. Una minora, menor al 2%, lo constituyen ingenieros electrnicos y otras profesiones. En la
tabla 2 se muestra la clasificacin por nivel de educacin y por periodo:
TABLA 2.

Descripcin de Participantes

FUSM (Pregrado)

UDI (Especializacin)

Periodo

Cantidad

Periodo

Cantidad

2006-2

53

2008-1

20

2007-1

45

2008-2

25

2007-2

36

2009-1

24

2008-1

21

2009-2

27

2008-2

22

2010-1

23

2009-1

19

2010-2

25

2009-2

27

Total

144

2010-1

20

2010-2

17

Total

260

Datos Obtenidos por Intermedio del Instrumento


Con la utilizacin de OEASegInf se encuentra que, adems de proporcionar un ambiente virtual para la
evaluacin, motiva al desarrollo de las competencias colocando problemas difciles que son solucionados en base a la
experiencia, esto se describe en la Tabla 3.

TABLA 3.
Periodo

Institucin

2006-2
2007-1
2007-2
2008-1
2008-1
2008-2
2008-2
2009-1
2009-1
2009-2
2009-2
2010-1
2010-1
2010-2
2010-2

FUSM
FUSM
FUSM
FUSM
UDI
UDI
FUSM
FUSM
UDI
FUSM
UDI
FUSM
UDI
FUSM
UDI
Promedios

No.
Estudiantes
53
45
36
21
20
25
22
19
24
27
27
20
23
17
25
27

Desarrollo de Habilidades

Promedio
realizacin
exmenes
7,5
6,0
6,5
6,4
7,0
6,0
5,0
5,2
4,5
2,1
3,5
3,4
6,4
5,3
6,6
5,4

Promedio
Avances
preguntas
correctas
4,49-7,43
2,28-5,95
2,00-6,88
5,19-6,61
4,80-7,05
2,48-6,00
3,77-6,41
3,00-6,78
3,25-6,90
2,92-5,18
3,18-6,67
3,15-5,43
2,87-6,00
2,88-5,53
3,04-6,32
3,29-6,34

Promedio
de diferencia

Porcentaje
promedio

2,94
3,67
4,88
1,42
2,25
3,52
2,64
3,78
3,65
2,26
3,49
2,28
3,13
2,65
3,28
3,06

65%
161%
244%
27%
47%
142%
70%
126%
112%
77%
110%
72%
109%
92%
108%
93%

Anlisis de las Competencias


Analizando los datos presentados en la Tabla 3, se encuentra que los estudiantes se sienten seguros de haber
realizado un buen examen cuando lo han repetido en promedio 5 veces (5.4); logrando un avance real de casi del
doble en respuestas correctas, al pasar de un promedio de 3.29 a 6.34, representando un incremento del 93%.
Juntamente, al rendimiento le ocurre algo parecido, ya que, se pasa de un 36.5% (3.29/9) a un 70.5% (6.34/9) en el
perodo examinado. Lo anterior, muestra un avance significativo del desarrollo de las competencias interpretativas y
argumentativas, en especial en las capacidades de interpretar y articular conceptos referentes a las tcnicas y
contramedidas aplicadas a incidentes. Lo anterior se muestra en la Figura 2. Por otro lado, Tambin se observa que
existe una tendencia a un avance de mejora en las respuestas correctas, en un nivel alrededor del doble. Esto se
aprecia a nivel general en los estudiantes, ya sean de pregrado o de especializacin. Dicha tendencia se muestra en
forma ms clara en la Figura 3.
Desarrollo de competencias interpretativas y argumentativas
10
5
0

Menor
Mayor

FIGURA 2. Desarrollo de competencias interpretativas y argumentativas

Competencias a Nivel de Pregrado


Si tomamos solamente los datos de los estudiantes en el nivel de pregrado (Tabla 4), se observa que este tipo de
estudiante tiende a hacer, tambin, el examen 5 veces (5.3) en promedio. Logrando tendencia grupal de avances en
obtencin de respuestas correctas en cerca del doble. En la Figura 4 se muestra la tendencia.

Tendencia del porcentaje de avance

300
200
100
0

2006-2 2007-1 2007-2 2008-1 2008-1 2008-2 2008-2 2009-1 2009-1 2009-2 2009-2 2010-1 2010-1 2010-2 2010-2
FUSM FUSM FUSM FUSM
UDI
UDI
FUSM FUSM
UDI
FUSM
UDI
FUSM
UDI
FUSM
UDI
%

65

161

244

27

47

142

70

126

112

77

110

72

109

92

108

FIGURA 3. Porcentaje de avances de todos los estudiantes

TABLA 4.
Periodo

Institucin

2006-2
2007-1
2007-2
2008-1
2008-2
2009-1
2009-2
2010-1
2010-2
Promedios

FUSM
FUSM
FUSM
FUSM
FUSM
FUSM
FUSM
FUSM
FUSM

Desarrollo de Habilidades en Pregrado

No.
Estudiantes

Promedio
realizacin
exmenes

53
45
36
21
22
19
27
20
17
29

7,5
6,0
6,5
6,4
5,0
5,2
2,1
3,4
5,3
5,3

Promedio
Avances
preguntas
correctas
4,49-7,43
2,28-5,95
2,00-6,88
5,19-6,61
3,77-6,41
3,00-6,78
2,92-5,18
3,15-5,43
2,88-5,53
3,30-6,24

Promedio
de diferencia

Porcentaje
promedio

2,94
3,67
4,88
1,42
2,64
3,78
2,26
2,28
2,65
2,95

65%
161%
244%
27%
70%
126%
77%
72%
92%
89%

Avances en pregrado
300
250
200
150
100
50
0

2006-2 2007-1 2007-2 2008-1 2008-2 2009-1 2009-2 2010-1 2010-2


FUSM FUSM FUSM FUSM FUSM FUSM FUSM FUSM FUSM
65

161

244

27

70

126

77

72

92

FIGURA 4. Porcentaje de avances en pregrado

Competencias a Nivel de Especializacin


El comportamiento de los estudiantes de especializacin es muy parecido al de pregrado y al general. Se destacan
las mismas tendencias de avances y el promedio de avance alcanza el 93%. Los datos de los estudiantes de
especializacin se muestran en la Tabla 5 y sus tendencias de avances se ilustran en la Figura 5.
Anlisis de las Competencias Propositivas
En el presente proyecto se busca romper con paradigmas a partir del desarrollo de las competencias propositivas
en los estudiantes. Con lo anterior, se pretende formar ingenieros expertos en seguridad informtica que den
soluciones a los problemas de manera diferente, utilizando en forma prctica lo aprendido. En el anlisis puntal se
destaca el alto intento, cerca del 63% de los estudiantes, de capturas de pantalla de los problemas con el fin de

eliminar la variable del tiempo y poder resolver el problema con las fuentes bibliogrficas al alcance. En la Tabla 6
se detalla el resumen de las capturas de pantalla.
TABLA 5.

Desarrollo de Habilidades en Especializacin

Periodo

Institucin

No.
Estudiantes

Promedio
realizacin
exmenes

2008-1
2008-2
2009-1
2009-2
2010-1
2010-2

UDI
UDI
UDI
UDI
UDI
UDI
Promedios

20
25
24
27
23
25
27

7,0
6,0
4,5
3,5
6,4
6,6
5,4

Promedio
Avances
preguntas
correctas
4,80-7,05
2,48-6,00
3,25-6,90
3,18-6,67
2,87-6,00
3,04-6,32
3,29-6,34

Promedio
de
diferencia

Porcentaj
e
promedio

2,25
3,52
3,65
3,49
3,13
3,28
3,06

47%
142%
112%
110%
109%
108%
93%

Avances en especializacin
150
%

100
50
0

2008-1 UDI

2008-2 UDI

2009-1 UDI

2009-2 UDI

2010-1 UDI

2010-2 UDI

47

142

112

110

109

108

FIGURA 5. Porcentaje de avances en especializacin

TABLA 6.

Tipo de estudiante
Pregrado
Especializacin
Totales

Capturas de Pantalla por Nivel

No. Estudiantes
260
144
404

Capturas de pantalla
136
117
253

Porcentaje
52.3%
81.3%
62.6%

Por tipo de estudiante, se encuentra una diferencia de 29 puntos porcentuales en la preferencia de esta
herramienta de los estudiantes de especializacin sobre los de pregrado. En trminos generales, la captura de
pantallas es la ms popular entre los estudiantes, tanto de pregrado como de especializacin, como forma para
ampliar el tiempo para responder cada pregunta ya que ms de la mitad de los estudiantes (63%) la han utilizado. Ver
Figura 6.
Capturas de pantalla
100
50
0

2006-2 2007-1 2007-2 2008-1 2008-1 2008-2 2008-2 2009-1 2009-1 2009-2 2009-2 2010-1 2010-1 2010-2 2010-2
FUSM FUSM FUSM FUSM UDI
UDI FUSM FUSM UDI FUSM UDI FUSM UDI FUSM UDI

Intentos

30

21

17

20

22

12

15

23

27

10

17

15

21

83

100

85

80

100

63

63

85

100

50

74

88

84

FIGURA 6. Captura de pantallas

Las tcnica del craqueo de software (software cracking) al objeto evaluativo del aprendizaje ha sido de poca
iniciativa, tan slo 20 intentos no exitosos se han podido detectar. Estos fallidos intentos representan menos del 5%

de los estudiantes, y se presume que su poca popularidad sea producto de las restricciones autoimpuestas de los
estudiantes o simplemente no se les ocurri en el momento.
Podemos agregar, producto de los comentarios recibidos en retroalimentacin por los estudiantes en cuanto al
craqueo del objeto evaluativo de aprendizaje, ellos opinan que esta opcin no la vislumbran, ya sea por el mismo
estrs generado al contestar el examen o por la complejidad de la tcnica de la herramienta. De igual forma, se
observa que los estudiantes necesitan mucha experiencia y fundamentacin matemtica para aplicar un proceso de
criptoanlisis al archivo generado por el objeto evaluativo del aprendizaje. Tal vez por ello, esta tcnica tenga bajos
ndices de aplicacin, y slo se ha presentado durante el ao 2007. Lo anterior se muestra en la Tabla 8.
TABLA 7.

Tipo de estudiante
Pregrado
Especializacin
Totales

Criptoanlisis Realizados

No. Estudiantes
260
144
404

Porcentaje
1.9%
3.5%
2.4%

Criptoanlisis (No exitosos)

5
5
10

Vale la pena mostrar en el presente trabajo, aunque el objeto evaluativo del aprendizaje no lo maneje, los intentos
de ingeniera social que los estudiantes han realizado teniendo como vctima al docente, por una parte, y la otra,
teniendo como vctima los estudiantes que ya han hecho la prueba. En lo referente a la ingeniera social aplicada al
docente, se observa que la cantidad realizada es superior al criptoanlisis y al craqueo de software, pero bastante bajo
y poco frecuente. No obstante, uno solo intento de ingeniera social que tenga xito basta para que todos los
estudiantes obtengan la informacin necesaria y el experimento no se d en forma natural. Por fortuna ninguno de los
intentos de ingeniera social ha tenido xito gracias a las tcnicas anti-ingeniera social usados por el docente. Se
observa, adems, que la ingeniera social es ms apetecida por el estudiante de pregrado que por el estudiante de la
especialidad, con una diferencia porcentual de alrededor de 5 puntos. En la Tabla 9 se detalla esta observacin.
TABLA 8.

Tipo de estudiante
Pregrado
Especializacin
Totales

Ingeniera Social por Nivel

No. Estudiantes
260
144
404

Ingeniera Social
38
14
52

Porcentaje
14.6%
9.7%
12.9%

En la Figura 8 se describe grficamente el comportamiento de los intentos de ataque de ingeniera social teniendo
como vctima al docente.
Ataques de Ingeniera Social
60
40
20
0

2006-2 2007-1 2007-2 2008-1 2008-1 2008-2 2008-2 2009-1 2009-1 2009-2 2009-2 2010-1 2010-1 2010-2 2010-2
FUSM FUSM FUSM FUSM UDI
UDI FUSM FUSM UDI FUSM UDI FUSM UDI FUSM UDI

Intentos

10

11

11

19

21

11

43

47

44

FIGURA 7. Ataques de Ingeniera Social

Una situacin curiosa ha ocurrido frente a la ingeniera social que debera ser aplicada a los estudiantes que ya
han hecho la prueba, acontece que a los nuevos estudiantes que deben realizarla no se les ocurre preguntar a sus
compaeros que ya cursaron el curso sobre este tema y se lamentan de no haberlo hecho cuando ya es tarde.
Finalmente, entre los resultados obtenidos se observ un caso especial en donde un ingeniero que cursaba la
especializacin en Seguridad Informtica en el 2008-II, logr detener el tiempo instalando el objeto evaluativo del
aprendizaje en un sistema operativo de una mquina virtual y pausando la ejecucin del sistema operativo virtual
cada vez que era necesario, y as pudo tener el suficiente tiempo para buscar la respuesta por diferentes medios
(Revisin de los artculos, bsqueda en Internet, preguntar a expertos, etc.) para resolver adecuadamente cada
problema planteado.

PRUEBA DE HIPTESIS
En esta seccin de exponen los argumentos necesarios para verificar la posibilidad de rechazar la hiptesis del
presente proyecto. A continuacin, considrese los siguientes argumentos:
1. El 62.6% de los estudiantes que participaron del experimento hicieron uso de la tcnica de capturas de
pantalla cmo medio para dominar el tiempo dentro del escenario del objeto evaluativo del aprendizaje.
En esta tcnica los estudiantes de especializacin sobrepasaron en 29 puntos porcentuales a los de
pregrado en cuanto a su utilizacin.
2. La tcnica del craqueo de software (software cracking) al objeto evaluativo del aprendizaje ha sido de
poca iniciativa, tan slo el 4.95% de los estudiantes se sintieron incentivados a usarla, debido, segn sus
propios comentarios, a restricciones autoimpuestas y complejidad de la tcnica.
3. Se observ dentro del experimento que los procesos de criptoanlisis aplicado al archivo generado por
el objeto evaluativo del aprendizaje se tuvo una incidencia del 2.4% debido a su complejidad.
4. Notable estuvieron en el experimento los intentos de ingeniera social por parte de los estudiantes hacia
el docente (victima), Su participacin dentro del experimento se representa con un 12.9% de los
estudiantes.
5. La utilizacin de una mquina virtual que logr detener el tiempo de ejecucin del objeto evaluativo
del aprendizaje en el segundo semestre del 2008 que lo dej indefenso hasta ese momento.
De estos cinco (5) argumentos podemos concluir que cerca del 83.85% de los estudiantes que participaron
(aproximadamente 339) se sintieron motivados a romper los paradigmas al utilizar la creatividad y lo aprendido en
clase para resolver los problemas formulados por el objeto evaluativo del aprendizaje. Todo este derroche de
creatividad descrito en los prrafos anteriores, tiene como repercusin que en promedio los estudiantes obtengan un
avance real de casi del doble en respuestas correctas al pasar de un promedio de 3.29 a 6.34, representando un
incremento del 93%, es decir que el rendimiento pasa de un 36.5% a un 70.5%.
Finalmente, con estos argumentos expuestos, se finaliza la prueba de hiptesis, enunciando que NO SE PUEDE
RECHAZAR la hiptesis formulada para el presente proyecto, y por lo tanto se afirma que: La motivacin del uso
de la creatividad por medio del uso de objetos evaluativos del aprendizaje influye en el desarrollo de destrezas y
habilidades que permitan al estudiante proponer soluciones no tradicionales a problemas en el rea de la Seguridad
Informtica.

CONCLUSIONES
Los objetos evaluativos del aprendizaje representan una alternativa para mejorar los procesos del aprendizaje y en
especial en su evaluacin. Esto, como resultado del continuo monitoreo de actividades del estudiante al responder los
problemas planteados, lo que puede orientar al docente, en primera instancia, a saber qu recursos utilizan los
estudiantes, y en segunda, a mejorar la apropiacin de conocimientos y competencias a partir de los resultados.
Los resultados obtenidos al utilizar el objeto evaluativo del aprendizaje (OEASegInf) en la temtica de la
seguridad informtica se presentan entreverados. Por un lado las competencias interpretativas y argumentativas que
corresponden a la capacidad de saber y saber hacer se logra ver un avance significativo a medida que el estudiante
resuelve los problemas en casi el doble; y por otro lado, las que corresponden a las propositivas el hacerencontramos tcnicas muy populares y otras no tanto a la hora de usarlas. De hecho, cerca del 84% de los estudiantes
han utilizado alguna tcnica para aumentar el tiempo para responder las preguntas o para burlar la seguridad del
objeto evaluativo, lo cual indica que existe una tendencia de usar lo aprendido en clase, en cerca de dos tercios de los
estudiantes en promedio. Por ello, podemos afirmar que el objeto estimula en un grado significativo la utilizacin de
procedimientos y tcnicas que desarrollan las competencias que se pretenden evaluar.
La estructura planteada en el presente trabajo de los objetos evaluativos del aprendizaje, su motor generador de
problemas y su motor de evaluacin de competencias, brinda la posibilidad de la reutilizacin en diferentes cursos
sobre la temtica de seguridad informtica sin ningn tipo de actualizacin en periodos cortos de tiempo, contrario a
lo que ocurre cuando generamos cuestionarios estticos. Por tanto, el presente trabajo proporciona la oportunidad
para extenderse a otras reas del conocimiento.

TRABAJOS FUTUROS
Entre los trabajos futuros se encuentran: disear y desarrollar distintos objetos evaluativos del aprendizaje
enfocados para evaluar otras temticas de la ingeniera de sistemas y observar el comportamiento de los resultados.
Luego es necesario extender el propsito anterior a otras reas de conocimiento.
Mejorar el objeto evaluativo utilizado para ajustarlo a nuevas tcnicas de ataque, esto producto de un anlisis de
riesgos (vulnerabilidades + amenazas), y con el fin de monitorear las nuevas formas de riegos.

REFERENCIAS
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.

17.
18.
19.
20.
21.
22.
23.
24.
25.
26.

27.
28.
29.
30.

A.G. Alexander, Diseo de un sistema de gestin de seguridad de informacin. ptica ISO 27001:2005, Alfaomega Grupo Editor,
2007, 176 pg, ISBN: 9586827133
H. Arsham, Interactive education: Impact of the internet on learning & teaching.
DOI=http://UBMAIL.ubalt.edu/harsham/interactive.htm. Visitada el 12/03/2010
Venansius Baryamureeba and Florence Tushabe. 2004. The Enhanced Digital Investigation Process Model. Disponible en la red:
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.60.492&rep=rep1&type=pdf. Visitado: 26/11/2011
B. Mark and D. Levine, Estadstica bsica en administracin: Conceptos y aplicaciones,4 Ed, Prentice Hall, Mxico. 946 p.
G. Caballero Pino, Introduccin a la Criptografa, 2 Edicin: Alfaomega Ra-Ma, Mxico.
J. Cano, Computacin forense. Descubriendo los rastros informticos: Alfaomega Grupo Editor, S.A. de C.V. Mxico, D.F., 2009.
ISBN: 9789586827676, 329pg.
E. Casey, Handbook of Digital Forensics and Investigation. ISBN: 978-0123742674, Publication Date: November 9, 2009
M. Daz. S. Montero and I. Aedo, Ingeniera Web y patrones de diseo. Universidad Carlos III Madrid. Prentice Hall, Madrid. 409 p.
F. Durn, Seguridad Informtica en la Empresa: Teora y Prctica de Seguridad para Empleados y Gerentes No Tcnicos. 2010
N. Friesen, What are educational objects? Interactive learning environments, Vol. 9, No. 3, pp. 219-230.
C. Hadnagy, Ingenieria social / Social engineering: El Arte Del Hacking Personal / the Art of Hacking. Anaya Multimedia, 2011,
ISBN-10: 8441529655. 400 pages
D. Hurtado Carmona, Teora General de sistemas: un enfoque hacia la ingeniera de sistemas, 2011. ed:Lulu.com Enterprises ISBN:
978-1-257-78193-5 pags. 125
D. Hurtado Carmona, General System Theory: A focus on computer science engineering, 2011. ed:Lulu.com Enterprises ISBN: 978-1257-78224-6 pags. 126
D. Hurtado Carmona, Anlisis del desarrollo de competencias desde la enseanza asistida por computador, 2011. ed:Lulu.com
Enterprises ISBN: 978-1-257-81753-5 pags. 44
D. Hurtado Carmona, Analysis of skills development from computer-assisted teaching, 2011. ed:Lulu.com Enterprises ISBN: 978-1257-81756-6 pags. 46
D. Hurtado Carmona, Desarrollo de competencias en seguridad informtica a partir de objetos evaluativos del aprendizaje" En:
Colombia. 2010. Evento: X Jornada Nacional de Seguridad Informtica ACIS 2010 Ponencia:Desarrollo de competencias en seguridad
informtica a partir de objetos evaluativos del aprendizaje Disponible en:
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/X_JornadaSeguridad/ArticuloDouglasHurtado.pdf
O. Johansen, Introduccin a la teora general de sistemas, Decimotercera reimpresin - Noriega Editores, 1996.
R. Johnsonbaugh, Matemticas dicretas.Sexta edicin. Pearson Education. Mxico. 696 pag.
Diario el pas Espaa 25/06/2006. Reportaje Tecnologa: Los mejores consejos de un superhacker, entrevista otorgada por Kevin
Mitnick.
J. Long. Hacking con Google/ Hacking with Google (Hackers Y Seguridad / Hackers and Security) (Spanish Edition). Anaya
Multimedia; 3ra edition (June 30, 2005)ISBN-10: 8441518513. 508 pages
A. Maiorano, D. Fernndez, Criptografa. Tcnicas de desarrollo para profesionales. Alfaomega Grupo Editor, S.A. de C.V. Mxico,
D. F.,.2009. ISBN: 9789872311384. pginas: 276
M. Mann, Seguridad Informatica (Spanish Edition). Kindle Edition - Oct 13, 2011 - Kindle eBook
S. McClure, J. Scambray and G.Kurtz, Hackers 6: secretos y soluciones de seguridad de redes. McGraw Hill. Mxico. 688 Pg.
National Institute of Justice. (July 2001) Electronic Crime Scene Investigation A Guide for First Responders
https://www.ncjrs.gov/pdffiles1/nij/187736.pdf. Fecha de consulta: Noviembre 29 de 2011.
National Institute of Justice.(April 2008) Electronic Crime Scene Investigation A Guide for First Responders
http://www.nij.gov/publications/ecrime-guide-219941/
M. Vitturini, L. Benedetti and P. Seas, Filtros de correccin automtica como objetos de aprendizaje evaluativos para sistemas
educativos basados en la web.
DOI=http://cs.uns.edu.ar/lidine/publicaciones/FCA%20como%20objetos%20de%20aprendizaje%20evaluativos%20para%20SEBW.pd
f. Visitada el 14/06/2007
D. Wiley, Learning Object Design and Sequencing Theory. Tesis doctoral no publicada de la Brigham Young University.
DOI=http://davidwiley.com/papers/dissertation/dissertation.pdf. Visitada el 24/06/2009
D. Wiley, R.I.P. ping on Learning Objects DOI= http://opencontent.org/blog/archives/230 Visitada el 14/06/2007
S. Yong-Dal, New Digital Forensics Investigation Procedure Model. This paper appears in: Networked Computing and Advanced
Information Management, 2008. NCM '08. Fourth International Conference on Page(s): 528 - 531. Issue Date: 2-4 Sept. 2008.
Volume: 1. 978-0-7695-3322-3/08 $25.00 2008 IEEE. DOI 10.1109/NCM.2008.116
Z. Jakub, Cracking sin Secretos: Ataque y defensa de software. RA-MA EDITORIAL. 2004. 391 Pginas

You might also like