INB COMPUTERS "Honestidad, calidad y profesionalismo"
POST ED: 25 oct 2020. ACTUALIZADO EN: 30 agosto, 2025.
El 97% de los encuestados afirma que su consejo de administración considera la ciberseguridad es una prioridad empresarial.
Líderes de TI dicen que las tres principales causas de violaciones de seguridad son:
Un personal de TI/seguridad que carece de las habilidades y capacitación necesarias (58%)
Falta de concientización sobre la seguridad de la organización o de los empleados (56%)
Falta de productos de ciberseguridad (54%)
Ermin Kreponic, Aldin Omerdic (s.f.). Start Kali Linux, Ethical Hacking and Penetration Testing!.Udemy. https://www.udemy.com/course/ethical-hacker/ GRATIS. INGLES. Recuperado el 10 feb, 2024.
Fortinet, Inc. (2021). Capacitación gratuita de ciberseguridad. Recuperado el 26 enero, 2021 desde https://www.fortinet.com/lat/training/cybersecurity-professionals
Fundación Carlos Slim (s.f.). Administración de servidores. Recuperado el 11 de mayo de 2020 desde https://aprende.org/pages.php?r=cfcs_course&tagID=4669
Fundación Carlos Slim (s.f.). Técnico en seguridad informática / servidores. Recuparado el 11 de mayo de 2020 desde https://aprende.org/pages.php?r=cfcs_course&tagID=7232
Fundación Carlos Slim (s.f.). Técnico en seguridad informática / servidores. Recuparado el 11 de mayo de 2020 desde https://aprende.org/pages.php?r=cfcs_course&tagID=7232
Hacker Highscool (s.f), de ISECOM la empresa que desarrolla la metodología OSSTM. Recuperado el 25 de mayo de 2020 desde https://www.hackerhighschool.org/lessons.html
Introducción a la seguridad informática y criptografía clásica. Autor: Dr. Jorge Ramió Aguirre. http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion1.html
Biblia del programador. Todo se puede aprender...si se quiere. Recuperado el 8 noviembre, 2020 desde https://www.bibliadelprogramador.com/search/label/Manuales_Hacking
Hacking IPv6 Networks (s.f). Curso hacking IPv6 Networks. Consultado el 19 de mayo de 2020 de http://www.es.hackingipv6networks.com/trainings/hacking-ipv6-networks
Instructor
Fernando Gont
Introducción
La suite de protocolos IPv6 fue diseñada para permitir el presente y futuro crecimiento de la red Internet, mediante un espacio de direcciones mucho mayor a aquél provisto por la suite de protocolos IPv4. El inminente agotamiento del espacio público de direcciones IPv4 ha sido el principal motivador económico por el cual los protocolos IPv6 ya han sido desplegados un número de ambientes de producción, asi como también muchas organizaciones han planificado su despliegue durante los próximos años.
Hay una variedad de aspectos de los protocolos IPv6 que resultan interesantes desde el punto de vista de la seguridad informática. En primer lugar, siendo IPv6 una nueva tecnología, el personal técnico tiene mucha menos confidencia con los protocolos IPv6 que con los protocolos IPv4, y por tal motivo es muy probable que sus implicancias de seguridad sean pasadas por alto durante el despliegue de los mismos. En segundo lugar, las implementaciones de IPv6 son mucho menos maduras que las de IPv4, y por tal motivo es muy probable que se descubran en las mismas un gran número de vulnerabilidades antes que la seguridad de las implementaciones de IPv6 sea comparable a aquella de las implementaciones de IPv4. En tercer lugar, productos tales como firewalls y NIDS (Sistemas de Detección de Intrusos en Red) tienen usualmente menor soporte para los protocolos IPv6 que para los protocolos IPv4. Cuarto, las implicancias de seguridad de IPv6 y las diversas tecnologías de transición/co-existencia en las actuales redes IPv4 son usualmente ignoradas, potencialmente permitiendo que los atacantes aprovechen estas tecnologías para evadir controles de seguridad IPv4 con técnicas no anticipadas.
El inminente despliegue global de IPv6 ha creado una demanda global de profesionales de la seguridad informática con conocimientos en el campo de seguridad IPv6, capaces de mitigar los riesgos asociados con esta tecnología.
Si bien existen una variedad de cursos y trainings sobre Seguridad IPv6, la mayoría de los mismos se limitan a discusiones de alto nivel, y/o omiten una variedad de mecanis IPv6 que resultan vitales en todos los escenarios reales de despliegue de esta tecnología.
Este curso onsiste en una capacitación práctica (hands-on) y en profundidad sobre seguridad IPv6, que le permitirá al asistente conocer y reproducir las técnicas utilizadas por atacantes para penetrar en redes IPv6, asi como también las distintas técnicas para mantener a dichos atacantes fuera de sus redes.
Objetivos de Aprendizaje
Este curso proveerá al asistente de una capacitación práctica y en profundidad sobre seguridad IPv6, de modo que el participante pueda evaluar y mitigar las implicancias de seguridad IPv6 en ambientes de producción.
Se brindará al asistente una explicación en profundidad de cada uno de los tópicos cubiertos por este curso, explicando cómo cada uno de los distintos mecanismos puede ser explotado con fines maliciosos. Seguidamente, se evaluarán las distintas alternativas para mitigar cada una de las vulnerabilidades identificadas.
Este curso utilizará una variedad de herramientas para evaluar la seguridad de redes IPv6, y proporcionará demostraciones de distintas vulnerabilidades de dichos protocolos. Asimismo, los asistentes realizarán prácticas y ejercicios con las mencionadas herramientas en un laboratorio de redes IPv6 (con la asistencia del instructor), de modo que los conceptos y técnicas aprendidos durante el curso sean reforzados con ejercicios prácticos.
Quiénes deberían asistir
Ingenieros de Redes, Administradores de Redes, Administradores de Seguridad, Penetration Testers, y Profesionales de Seguridad en general.
Requisitos para los Participantes
Los participantes deben tener buenos conocimientos de la suite de protocolos IPv4 (IPv4, ICMP, etc.) y de los principios de funcionamiento de los componentes relacionados (routers, firewalls, etc.). Adicionalmente, los participantes deben tener conocimientos básicos de herramientas de resuloción de problemas (troubleshooting) tales como : ping, traceroute, y analizadores de protocolos (por ej., tcpdump).
Requisitos de hardware
Los participantes deberán traer un laptop con lector de DVD (o en su defecto un pendrive vacío de al menos 8 GB. Los requisitos minimos para el laptop son: Intel Core Duo, 1.66 GHz. 1GB of RAM. CD/DVD drive. Tarjeta de red Ethernet y WI-FI.
Duración del Curso
2 días
Temas cubiertos por este curso
Introducción a IPv6
Arquitectura de Direccionamiento IPv6
Encabezado IPv6
Encabezados de Extensión IPv6
Opciones IPv6
IPsec
ICMPv6 (Protocolo de Mensajes de Control de Internet version 6)
Protocolo de Descubrimiento de Vecinos para IPv6 (Neighbor Discovery)
Multicast Listener Discovery
Autoconfiguración de Direcciones Sin-Estado (SLAAC)
Protocolo de Configuración Dinámica de Hosts version 6 (DHCPv6)
Soporte de DNS para IPv6
Cortafuegos IPv6
Tecnologías de Transición/co-existencia (6to4, Teredo, ISATAP, etc.)
Reconocimiento/escaneo de redes en IPv6
Implicancias de seguridad de IPv6 en redes IPv4
Consideraciones de despliegue de IPv6
Acerca del Instructor
Fernando Gont se especializa en el campo de seguridad de protocolos de comunicaciones, trabajando para instituciones privadas y gubernamentales del ámbito internacional.
Gont ha trabajado en distintos proyectos para el UK National Infrastructure Security Co-ordination Centre (NISCC) y el UK Centre for the Protection of National Infrastructure (CPNI) en el campo de seguridad en protocolos de comunicaciones. Como parte de su trabajo para estos organismos, a escrito una serie de documentos con recomendaciones para ingenieros de redes e implementadores de la suite de protocolos TCP/IP.
Gont es miembro del Centro de Estudios de Informatica (CEDI) de Universidad Tecnológica Nacional/Facultad Regional Haedo (UTN/FRH) de Argentina, en donde trabaja en el campo de ingeniería de Internet. Como parte de su trabajo, participa activamente en varios “grupos de trabajo” (working groups) de la Internet Engineering Task Force (IETF), and ya ha publicado una variedad de Internet-Drafts y Request For Comments (RFCs). Asimismo, recientemente se ha incorporado al Directorio de Transporte (Transport Directorate) de la IETF.
Gont ha participado como ponente en una variedad de conferencias y reuniones técnicas sobre seguridad de la información, sistemas operativos, e ingeniería de Internet, incluyendo: CanSecWest 2005, BSDCan 2005, BSDCan 2009, Midnight Sun Vulnerability and Security Workshop/Retreat 2005, FIRST Technical Colloquium 2005, Kernel Conference Australia 2009, DEEPSEC 2009, HACK.LU 09, IETF 64, IETF 67, IETF 73, IETF 76, LACNIC X, LACNIC XI, LACNIC XII, LACNOG 2010, y Hack In Paris 2011.
Para más información sobre Fernando Gont, puede consultar su sitio web: http://www.gont.com.ar
ISACA. (2019). Introducción a la ciberseguridad. Consultado el 22 de mayo de 2020 de https://engage.isaca.org/madridchapter/formacion/introduccion-ciberseguridad
INTRODUCCIÓN A LA CIBERSEGURIDAD
Objetivo:
El seminario tiene como objetivo fundamental iniciar a los asistentes en los aspectos relativos al gobierno y gestión de la seguridad de la información, no considerando la existencia de conocimientos previos en esta materia.
A partir de ahí, manteniendo los principios que rigen cualquier planteamiento en esta materia por parte de ISACA, se detalla la metodología que debe ser atendida con el objeto de garantizar que cualquier iniciativa adoptada en materia de seguridad debe quedar debidamente justificada en términos de la mitigación de escenarios de riesgos para alguna de las dimensiones principales de la seguridad (confidencialidad, integridad y disponibilidad).
Este enfoque de riesgos permitirá la formalización de la Estrategia de Seguridad de la Información.
El módulo específico de Ciberseguridad permitirá adquirir los conocimientos oportunos relativos a las distintas tecnologías de seguridad existentes para la mitigación de los riesgos que se derivarían de la materialización de los distintos tipos y vectores de ataque que serán comentados en el transcurso del seminario.
Temario:
Módulo 1: Introducción a la Ciberseguridad y Conceptos (3 horas)
Lunes 15 junio – 16.00 hrs./19.00 hrs.
Módulo 2: Definición del Marco de Gobierno de la Seguridad (3 horas)
Martes 16 junio – 16.00 hrs./19.00 hrs.
Módulo 3: Formalización de la Metodología de Gestión de Riesgos de Seguridad (3 horas)
Miércoles 17 junio – 16.00 hrs./19.00 hrs.
Módulo 4: Arquitectura de Seguridad (3 horas)
Lunes 22 junio – 16.00 hrs./19.00 hrs.
Módulo 5: Seguridad en Redes, Sistemas, Aplicaciones y Datos (3 horas)
Martes 23 junio – 16.00 hrs. / 19.00 hrs.
Módulo 6: Continuidad de Negocio y Digital Forensic & Incident Response (3 horas)
Miércoles 24 junio – 16.00 hrs. / 19.00 hrs.
Duración: 18 horas
Modalidad: Online / En remoto
Precios:
Asociados ISACA
225€ + IVA
No-asociados
450€ + IVA
Miembros entidades conveniadas
400€ + IVA
Descuentos:
Descuento por desempleo / ERTE (enviando previamente documentación acreditativa y DNI): 50%. Interesados pueden enviar un correo a administracion@isacamadrid.es para obtener un código de descuento.
Entidades conveniadas: ATI, AI2, AENOR-SC27, ASIS-SPAIN, Consejo General de Colegios de Economistas, Continuam, ETICOM, Fundación ESYS, Instituto de Auditores Internos, ICJCE, Pribatua y OWASP.
ISACA. (2019). Curso fundamentos de ciberseguridad CSX. Consultado el 22 de mayo de 2020 de https://engage.isaca.org/madridchapter/formacion/introduccion-ciberseguridad
Starts: Mar 9, 2019 8:30 AM (CT)
Ends: Mar 23, 2019 8:55 AM (CT)
Con CSX, líderes empresariales y profesionales de ciberseguridad pueden obtener el conocimiento, herramientas, orientación y conexiones para estar a la vanguardia de una vital y rápida evolución de la industria, como capítulo contamos con el aval y material oficial de ISACA internacional para impartir el curso.
Objetivo
Proveer los conocimientos necesarios a los interesados en la materia de la ciberseguridad y prepararlos para el examen de Fundamentos de Ciberseguridad (CSX) de ISACA. Es una de las mejores formas de ganar conocimiento introductorio en la ciber seguridad y empezar a crear las habilidades y conocimientos en esta crucial área. Ayudando a obtener los habilidades y formación necesarias para comenzar su carrera.
Dominios del programa
Dominio 0. Introducción y visión general de la ciberseguridad
Dominio 1. Conceptos de ciberseguridad (10%)
Dominio 2. Principios de arquitectura de seguridad (20%)
Dominio 3. Seguridad de redes, sistemas, aplicaciones y datos (40%)
Dominio 4. Respuesta a incidentes (20%)
Dominio 5. Implicaciones de la seguridad y adopción de la tecnología evolutiva (10%)
Dirigido a:
Profesionales de seguridad informática y a todos aquellos profesionales que gestionan, diseñan, supervisan y evalúan la seguridad de la información de una organización, auditores de sistemas, entre otros.
Inversión
Incluye almuerzo y 2 refrigerios por cada día, diploma de participación y 24 CPE
Miembros ISACA: USD 225.00 + IVA
No Miembros: USD 260.00 + IVA
Para inscribirte debes enviarnos la ficha de inscripción completa y comprobante de pago, dudas escríbenos a capitulosansalvador@isaca.org.sv llámanos al 7026-7289
Fechas y lugar del curso
Fechas: sábados 9, 16 y 23 de marzo de 2018 (24 horas)
Lugar: Hotel Terraza, Colonia Escalón, San Salvador
Hora:8:30 am a 12:30 md y de 1:30 a 5:30 pm
Instructor acreditado CSXF, Ingeniero en Sistemas graduado de la Universidad UNICAES, posee experiencia en la ejecución de análisis sobre los ambientes de control de TI, mediante evaluación y validación a los controles generales (ITGC), infraestructura, aplicativos y procesos que conformen el ambiente de TI. Cuenta con más de 8 años de experiencia en auditoria en sistemas externa e interna en industrias como: transportes aéreos, financieras, hoteleras, telecomunicaciones, retail, etc. además tiene conocimientos de análisis de riesgo, auditoría SOX (Sarbanes-Oxley). Posee las Certificaciones CISA, CSXF y COBIT 5 Fundamentos.
Estudios en Ingeniería de Sistemas Computacionales y Licenciatura en Administración de empresas con énfasis en computación. Cuenta con 25 años de carrera en tecnologías de la información, me han permitido desarrollarme en áreas de: Auditoria Interna, Tecnología, Contraloría & Prevención de Fraude en los ámbitos: Financiero, Retail & Telecomunicaciones, con roles de: Auditor de TI/Ciberseguridad, Oficial de seguridad de la Información, Contralor país y Jefe prevención de fraude. Certificado en: Ciberseguridad CSX-F, Asesor de vulnerabilidades y Auditor líder BS7799-2 (Ahora ISO 27000).
Curso_Fundamentos_de_Ciberseguridad_CSX.pdf
Ficha_Inscripcion_Capitulo_ISACA.docx
Hotel Terraza
, Colonia Escalón, San Salvador
San Salvador, 503
DOWNLOAD TO YOUR CALENDAR
DragonJAR (s.f). Diplomado de Seguridad Informática Defensiva. Consultado el 22 de mayo de 2020 https://www.dragonjar.org/diplomado-de-seguridad-informatica-defensiva.xhtml
Luego de prestar el servicio de seguridad informática administrada por varios años a diversas empresas cuya principal preocupación era conseguir seguridad informática de calidad, con la menor inversión posible, en DragonJAR decidimos plasmar los conocimientos adquiridos durante el proceso de creación para este servicio en una capacitación tipo diplomado de 40 horas (100% práctica y sin rellenos), inicialmente fué pensado para preparar el equipo interno de algunos de nuestros clientes más preparados, pero ahora tú también puedes disfrutar de este contenido.
En este diplomado aprenderás cómo defender una organización de cualquier tamaño, utilizando en su mayoría soluciones libres o gratuitas, trucos y técnicas desde la perspectiva de profesionales que se dedican a diario a tratar de comprometer organizaciones para mejorar la seguridad de sus sistemas informaticos.
El contenido del diplomado esta dividido en 40 horas durante una semana presencial, los cuales te dará todos los conocimientos que debes tener como encargado de seguridad en una organización, tratando siempre de manejar un bajo presupuesto.
Este diplomado tiene una duración de 5 días, con una intensidad horaria de 8 horas para un total de 40 horas presenciales.
El valor de tu inversión es de SOLO 1500 USD
Y recibirás:
40 horas de contenido presencial necesario para asegurar una empresa pequeña o mediana (valorado en 2500 USD)
Disco duro externo con todo el contenido del diplomado en formato digital. (valorado en 800 USD)
Membresía VIP vitalicia a los Foros de La Comunidad DragonJAR. (valorado en 800 USD)
Entrada para el DragonJAR Security Conference (www.dragonjarCON.org) que se realice durante el año que tomes la formación. (valorado en 60 USD)
T-Shirt del Diplomado (Valorada en 10 USD).
Más de 4000 dólares en contenido y tu solo pagarás 1500 dólares.
Introducción a la Seguridad Informática Defensiva
Conceptos Básicos de la Seguridad Informática
Cómo Ofrecer Servicios de Seguridad Informática Defensiva.
Comando Básicos de GNU/Linux
Introducción a nuestro entorno de trabajo
Conociendo mi Infraestructura
Reconocimiento nuestro Entorno
Generando Inventario.
Aseguramiento de Host
Asegurando los dispositivos.
Implementando Soluciones Anti-Malware.
Montando y Administrando Firewalls Locales.
Evitando Fuga de Información.
Generación de Políticas.
Aseguramiento de Red
Montando y Administrando Firewalls Perimetrales.
Implementado las Mejores Prácticas
Segmentando la Red
Creando Conexiones Seguras
Creando una Wifi Segura
Monitoreo a nivel de Host
Montando y Administrando Host IDS.
Análisis de Logs.
Monitoreo a Nivel de Red
Monitoreo de Disponibilidad.
Montando y Administrando IDS/IPS.
Montando y Administrando IDS Wifi.
Scanners de Vulnerabilidades.
Análisis de Logs.
Respondiendo a Incidentes
Evaluación Inicial.
Gestionando el Incidente.
Adquisición de la Evidencia Digital.
Preparando la Escena para el Forense Informático.
Documentación
Diagramas de la Red.
Informe de Incidentes.
Cadena de Custodia.
Comentarios de Alumnos (ver más)
A los profesionales de IT, Administradores de Sistemas, Desarrolladores de Software y estudiantes afines a IT que quieran incrementar y/o desarrollar habilidades técnicas para ser aplicadas en procesos de seguridad informática defensiva
Jaime Andrés Restrepo (@DragonJAR)
Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Consultor Independiente de Seguridad Informática con más de 15 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense Digital. Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.
Jacobo Tibaquirá (@JJTibaquira)
Ingeniero en Sistemas y Telecomunicaciones con especialidad en Sistemas de Información Geográfica de la Universidad de Manizales. Consultor Independiente de Seguridad Informática con más de 6 años de experiencias en Ethical Hacking y Desarrollo Seguro, Miembro Fundador de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.
Es necesario que lleves tu propio computador con el espacio suficiente para la copia del material de estudio y máquinas virtuales. Te recomendamos llevar una maquina con procesador i5 o superior, al menos 6gb de RAM, 150gb en disco y opcional un disco duro externo para la copia del material.
Securizame cuenta con amplia gama de capacitaciones y certificaciones laborales especializadas en ciberseguridad.
Proporcione protección y visibilidad excepcionales a cada segmento, dispositivo y equipo de su red, ya sea virtual, en la nube o en sus instalaciones.
https://www.fortinet.com/lat/training/cybersecurity-professionals#advanced-training
Actualícese rápidamente con la versión actual de FortiGate Next Generation Firewall (NGFW).
https://www.fortinet.com/lat/training/cybersecurity-professionals#technical-training
Instrúyase usted mismo sobre los protocolos de seguridad apropiados para mantener a salvo su red y la de su compañía.
https://www.fortinet.com/lat/training/cybersecurity-professionals#awareness-training
Universidad Autónoma de México. (s.f.). Criptografía. Ingeniería en computación. https://www.ingenieria.unam.mx/programas_academicos/licenciatura/Computacion/Redes_y_seguridad/criptografia.pdf
1 Panorama general. Objetivo: El alumno conocerá los antecedentes históricos de la criptografía y su evolución a través del tiempo. Asimismo el alumno entenderá los requerimientos de la seguridad de la información dentro del mundo del cómputo y las redes.
Contenido: 1.1 Historia de la Criptografía. 1.2 Servicios y Mecanismos de Seguridad. 1.3 Ataques. 1.4 La Arquitectura de Seguridad de OSI.
2 Técnicas clásicas de cifrado. Objetivo: El alumno conocerá, comprenderá y aplicará las técnicas clásicas de la criptografía y los principales algoritmos que han sentado las bases de la criptografía moderna.
Contenido: 2.1 Introducción y clasificación de los sistemas de cifrado. 2.2 Operaciones utilizadas. 2.2.1 Algoritmos de Sustitución. 2.2.1.1 Monoalfabética: cifrado del César. 2.2.1.2 Polilfabética: cifrado de Desplazamiento, Vigenère y Vernam. 2.2.2 Algoritmos de Transposición. 2.2.2.1 Simple. 2.2.2.2 Doble. 2.2.2.3 Máscaras rotativas. 2.3 Números de claves. 2.3.1 Sistemas de una clave. 2.3.1.1 Cifradores simétricos. 2.3.2 Sistemas de dos claves. 2.3.2.1 Cifradores asimétricos. 2.4 Formas de procesamiento de datos. 2.4.1 Procesadores seriales o en flujo. 2.4.2 Procesadores por bloques.
3 Gestión de claves. Objetivo: El alumno entenderá la importancia de las claves de seguridad, así como la forma correcta de su manejo, generación , procesamiento y administración.
Contenido: 3.1 Políticas de gestión de claves. 3.1.1 Motivos. 3.1.2 Políticas. CRIPTOGRAFÍA (3 / 5) 3.2 Tipos de claves. 3.2.1 Estructural. 3.2.2 Maestra. 3.2.3 Primaria y Secundaria. 3.2.4 De generación de claves. 3.2.5 De sesión o de mensaje. 3.2.6 De cifrado de archivos. 3.3 Generadores y distribución de claves. 3.3.1 Generadores pseudoaleatorios. 3.3.1.1 Período. 3.3.1.2 Distribución de uno’s y cero’s. 3.3.1.3 Imprevisibilidad. 3.3.1.4 Estructuras básicas de generación de claves. 3.3.2 KDC (Key Distribution Center).
4 Criptografía simétrica o de clave secreta. Objetivo: El alumno conocerá, comprenderá y aplicará los principales algoritmos simétricos de la criptografía.
Contenido: 4.1 Introducción a la Criptografía Simétrica. 4.1.1 Características de los algoritmos simétricos. 4.1.2 Herramientas matemáticas: operaciones lógicas, corrimientos, sistemas de numeración, teoría de grupos, teoría de campos y otras. 4.1.3 Principales algoritmos simétricos: IDEA (International Data Encryption Algorithm), Blowfish, RC5 (Rivest Cipher), DES(Data Encryption Standard), 3DES y AES (Advanced encryption standard). 4.2 DES y 3DES (Data Encryption Standard). 4.2.1 Orígenes. 4.2.1.1 Historia. 4.2.1.2 Teoría de la información: técnicas sugeridas por shannon. 4.2.2 Algoritmos de cifrado y descifrado. 4.2.2.1 Procesamiento y transformación de claves: diagramas de flujo. 4.2.2.2 PROCESO y transformación de los bloques de datos: diagramas de flujo. 4.2.3 Aplicación del algoritmo. 4.2.3.1 Procesamiento y transformación de claves: caso práctico. 4.2.3.2 4.2.3. 2 procesamiento y transformación de claves: caso práctico. 4.2.4 Nivel de seguridad que proporcionan. 4.2.4.1 Análisis de los algoritmos. 4.3 AES (Advanced Encryption Standard). 4.3.1 Orígenes. 4.3.1.1 Historia. 4.3.1.2 Campos de Galois. 4.3.2 Algoritmos de cifrado y descifrado (claves de 128, 192 y 256 bits). 4.3.2.1 Procesamiento y transformación de claves: diagramas de flujo. 4.3.2.2 Proceso y transformación de los bloques de datos: diagramas de flujo. 4.3.3 Aplicación de los algoritmos. 4.3.3.1 Procesamiento y transformación de claves: Caso práctico. CRIPTOGRAFÍA (4 / 5) 4.3.3.2 Procesamiento y transformación de claves: Caso práctico. 4.3.4 Nivel de seguridad que proporciona. 4.3.4.1 Análisis de los algoritmos.
5 Criptografía asimétrica o de clave pública. Objetivo: El alumno conocerá, comprenderá y aplicará los principales algoritmos asimétricos de la criptografía.
Contenido: 5.1 Introducción a la Criptografía Asimétrica. 5.1.1 Características de los algoritmos asimétricos. 5.1.2 Herramientas matemáticas: Algoritmo de Euclides, Teorema de Euclides, Teorema de la División de Euclides, Algoritmo Extendido de Euclides, Anillo de Números Enteros Módulo m, Teorema de Euler, Teorema de Fermat, Logaritmos Discretos, Logaritmos Discretos Elípticos, Teoría de Polinomios y otras. 5.1.3 Principales algoritmos asimétricos: Diffie-Hellman, El Gamal, RSA (Rivest-ShamirAdelman), DSA (Digital signatura Algorithm), Funciones Hash y Curvas Elípticas. 5.2 Diffie-Hellman. 5.2.1 Orígenes. 5.2.2 El algoritmo y las matemáticas modulares. 5.3 RSA (Rivest-Shamir-Adelman). 5.3.1 Orígenes. 5.3.2 Algoritmo de cifrado y descifrado. 5.3.3 Cálculo de claves (pública y privada). 5.3.4 Aplicación del algoritmo. 5.4 Funciones Hash. 5.4.1 MD4 (Message Digest Algorithm). 5.4.2 MD5 (Message Digest Algorithm). 5.4.3 SHA (Standard High Algorithm). 5.4.4 Firmas digitales. 5.5 Curvas Elípticas. 5.5.1 Grupos abelianos. 5.5.2 Curvas elípticas sobre números reales. 5.5.3 Descripción geométrica. 5.5.4 Descripción algebraica.
Universidad Autónoma de México. (s.f.). Criptografía. Ingeniería en computación. https://www.ingenieria.unam.mx/programas_academicos/licenciatura/Computacion/Redes_y_seguridad/criptografia.pdf
Autor: Dr. Jorge Ramió Aguirre.
Fecha de publicación: 15 de febrero de 2016.
Colaboración diseño Web: D. Jaime Sánchez Pedrós, becario Talentum Startups.
Lección 1: Fundamentos de la seguridad
Lección 2: Fundamentos de la criptografía
Lección 3: Conceptos básicos de la criptografía
Lección 4: Principios de la criptografía y hechos históricos
Lección 5: Fundamentos de matemáticas discretas para la criptografía
Lección 6: Sistemas de cifra clásica
Lección 7: Algoritmos de cifra por transposición o permutación
Lección 8: Algoritmos de cifra por sustitución monoalfabética
Lección 9: Algoritmos de cifra por sustitución polialfabética
Lección 10: Algoritmos de cifra poligrámica y con matrices
WEB: https://hackaday.io/
Hackaday.io es el mayor repositorio en línea de proyectos de hardware abierto. Tienes una idea para un nuevo proyecto artístico, un hack de hardware o una startup?