Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Aplicaciones de la Criptografía a la Seguridad (15 hrs.)


  • 1. Introducción

  • 2. Protocolos y Servicios de Seguridad
    • 2.1. Protocolos Criptográficos
      • 2.1.1. Protocolos Arbitrados
      • 2.1.2. Protocolos Adjudicados
      • 2.1.3. Protocolos Autoimplementados

  • 3. Protocolos Criptográficos y Servicios de Seguridad
    • 3.1. Confidencialidad con Criptografía Simétrica
    • 3.2. Autenticación con Criptografía Simétrica
    • 3.3. Verificación de Integridad con Criptografía Simétrica
    • 3.4. Problemas y Limitaciones de la Criptografía Simétrica
    • 3.5. Confidencialidad con Criptografía Asimétrica
    • 3.6. Autenticación con Criptografía Asimétrica
    • 3.7. Confidencialidad, Autenticación e Integridad con Criptografía Asimétrica

  • 4. Problemas y Soluciones de la Criptografía Asimétrica
    • 4.1. Acuerdo y Distribución de Llaves
    • 4.2. Autenticación Fuerte
    • 4.3. Consideraciones de Eficiencia
    • 4.4. Soluciones Híbridas

  • 5. Firmas digitales
    • 5.1. Introducción
    • 5.2. Firma Autógrafa y sus propiedades
    • 5.3. Problemas inherentes a la firma digital
    • 5.4. Firma Digital
      • 5.4.1. Proceso de Firma
      • 5.4.2. Proceso de Verificación
      • 5.4.3. Fortaleza y Seguridad de la Firma Digital
      • 5.4.4. Algoritmo Elgamal
      • 5.4.5. Algoritmo DSA (“Digital Signature Algorithm”)

  • 6. Firmas Digitales y Funciones Hash
    • 6.1. Eficiencia de Firmas Digitales

  • 7. Protocolos para Utilización de Firmas Digitales
    • 7.1. Firmas Múltiples
    • 7.2. Firmas Digitales con Cifrado

  • 8. Protocolos de Acuerdo e Intercambio de Llaves
    • 8.1. Problema de Acuerdo e Intercambio de Llave
    • 8.2. Problema de la Administración de Llaves
    • 8.3. Llaves de Sesión y Protocolos de Establecimiento de Llave
      • 8.3.1. Protocolos de Intercambio de Llaves

  • 9. Protocolos de Autenticación e Intercambio de llave
    • 9.1. Protocolos de Autenticación
      • 9.1.1. Protocolos de Autenticación con Criptografía Simétrica
      • 9.1.2. Protocolos de Autenticación con Criptografía Asimétrica
    • 9.2. Protocolos de Acuerdo e Intercambio de Llave.

  • 10. Aplicaciones de Criptografía Simétrica y Funciones Hash a la Verificación de Integridad y Autenticidad
    • 10.1. Códigos para Integridad y Autenticación de Mensajes
      • 10.1.1. Sumas de Verificación (“Checksum”)
      • 10.1.2. Códigos de Redundancia Cíclicos o CRC
      • 10.1.3. Código de Integridad del Mensaje o MIC
      • 10.1.4. Código de Autenticación del Mensaje
      • 10.1.5. HMAC, CMAC
      • 10.1.6. Estándar #HMAC
    • 10.2. Generación de Códigos de Verificación de Integridad/Autenticación
      • 10.2.1. Códigos de Verificación basados en Cifrados de Bloque
      • 10.2.2. Códigos de Verificación basados en Funciones Hash HMAC
      • 10.2.3. Código de Validación basados en Cifrado de Flujo
    • 10.3. Diseño e Implementación de Protocolos Criptográficos
    • 10.4. Herramientas Criptográficas