Jorge E. Camargo, PhD
jecamargom@unal.edu.co
Este curso busca que los asistentes conozcan los conceptos básicos de la criptografía y la seguridad de la información, los cuales le permitirán aplicarlos de manera práctica en diferentes escenarios tales como la construcción de software seguro, protección de redes de comunicaciones, manejo de llaves privada y públicas, manejo de certificados digitales, manejo de firmas digitales, entre otros.
Entender y aplicar los conceptos básicos de la criptografía
Entender y aplicar los conceptos básicos de la seguridad de la información
Conocer las herramientas existentes relacionadas con seguridad
Desarrollar habilidades para construir software seguro
Desarrollar habilidades en investigación en seguridad
El profesor presentará los conceptos teóricos en sesiones magistrales
Los estudiantes desarrollarán laboratorios prácticos para afianzar los temas teóricos
Introducción a la criptografía
Algoritmos de cifrado simétrico
Algoritmo de cifrado Data Encryption Standard (DES)
Algoritmo de cifrado Advanced Encryption Standard (AES)
Division Theorem
Congruent Modulo n
Equivalent Class Modulo n
Integer Modulo n
Multiplicative Inverse
Factorization
GCD
Relatively Prime
Multiplicative Group
Euler’s Theorem
Fermat’s Little Theorem
EEA - Extended Euclidean Algorithm
PowerMod
CRT - Chinese Remainder Theorem
The Order of an Integer
Primitive Elements
A Postal Analogy
RSA
The Discrete Logarithm Problem
El Gamal
Protocolos de intercambio de llaves
Funciones de hash criptográficas
Firmas digitales
Computación Forense (video)
Seguridad Biométrica (video)
Adversarial Machine Learning (video)
Blockchain (video)
Zero Trust Security (video)
Herramientas para Hacking Ético (video)
OWASP Top 10 Vulnerabilities (video)
Cloud Computing Security (video)
Criptografía Post-Cuántica (video)
Ransomware Attaks (video)
Script Injection (video)
Prompt Engineering Hacking in LLMs (video)
Proponer un sistema (objeto de estudio)
RNF de seguridad
Diseño de casos de prueba de seguridad
Implementar los requisitos de seguridad en el caso de estudio
Ejecución de casos de prueba de seguridad
Lab de hacking ético para evaluar el sistema
Conformar grupo
Seleccionar alguno de los temas planteados relacionados con seguridad de la información
Prepar el tema
Presentarlo en clase
Un artículo por grupo (el mismo tema de la exposición en grupo)
Formato IEEE
Mínimo 4 páginas y Máximo 6 páginas (doble columna)
Contenido correspondiente a un estado del arte del tema de la exposición
Secciones recomendadas: título, abstract, autores, palabras clave, introducción, secciones, conclusiones, referencias
Talleres 40% (fechas en Mi Campus - Moodle)
Primer parcial: 15% (22/ENE/2025)
Presentación: 15%
Video (26/FEB/2025): enviar URL por email
Artículo (3/MAR/2025): cargar en Moodle
Segundo parcial: 15% (28/FEB/2025)
Proyecto: 15% (5/MAR/2025)
[PINZON] Y. J. Pinzón, Introducción a la Criptografía y a la Seguridad de la Información, Universidad Nacional de Colombia, 2014.
[MENEZES06] Menezes A., Handbook of applied Cryptografy, 5th Edition. CRC Press, 2001.
[BONEH] A Graduate Course in Applied Cryptography by D. Boneh and V. Shoup.
[DELFS] H. Delfs and H. Knebl, Introduction to Cryptography, 3rd ed. 2015.
[BUCHMANN] J. A. Buchmann, Introduction to Cryptography. 2004.
[CORMEN] T. H. Cormen, C. E. Leiserson, R. L. Rivest, and C. Stein, Ch. 31 in Introduction to Algorithms, 3rd ed. 2009.
[BANFIELD] B. Lomas de Zamora: Gradi. Hacking desde cero, Fox Andina, 2011.
[JSSEC] Secure Coding Working Group, Japan Smartphone Security Association (JSSEC), Android Application Secure Design/Secure Coding Guidebook, 2017.
[Stanford] Introduction to cryptography, Stanford University
[Coursera] Cryptography I, Stanford University, Coursera
[NIST, 2013] Glosario de términos relacionados con seguridad de la información
Grupo de investigación UnSecureLab