| ... | ... | @@ -20,3 +20,10 @@ En un principio se discutieron qué acercamientos al problema del entrenamiento |
|
|
|
Este enfoque puede ser muy interactivo y generar un nivel de involucramiento en el usuario que facilita la incorporación de nuevos conocimientos.
|
|
|
|
|
|
|
|
Sopesando las ventajas y desventajas de ambos enfoques se observó que un acercamiento mixto al problema sería la solución óptima: una serie de lecciones guiadas seguidas de uno o más retos (potencialmente opcionales) relacionados a los temas tratados en las leccones. Hipotetizamos que esto permitirá que el usuario adquiera los conocimientos teóricos y prácticos de los problemas relacionados a la seguridad informática en un entorno que promueve el pensamiento creativo al mismo tiempo que provee las herramientas necesarias para realizar cada tarea que se propone.
|
|
|
|
|
|
|
|
## Temario
|
|
|
|
|
|
|
|
Desde el principio se decidió que la mejor forma de definir el temario sería buscar alguna lista de las vulnerabilidades más importantes y modelar la plataforma de modo que siga la lista en orden descendente de importancia.
|
|
|
|
|
|
|
|
De este modo se asegura no sólo que se tocan los temas de mayor importancia sino también que el usuario de la plataforma adquiera conocimiento acerca de los problemas más importantes desde el principio. Si el mismo decidiera abandonar el uso de la plataforma sin haber terminado todo el temario de todos modos se puede asegurar que puede llevarse algo de importancia de la experiencia.
|
|
|
|
|