Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Diplomado en Seguridad de la Información y Ciberseguridad

ET COMUNICACIONES

Fecha de Inicio: 15 de Agosto del 2025

Módulo: Criptografía, Esteganografía y Algoritmos (20 hrs.)


  • 1. Introducción

  • 2. Criptología
    • 2.1. Criptografía
    • 2.2. Criptoanálisis
    • 2.3. Esteganografía

  • 3. Esteganografía
    • 3.1. Concepto
    • 3.2. Tipos de Esteganografía
    • 3.3. Aplicaciones y Uso de la Esteganografía
    • 3.4. Esteganografía y Criptografía en la actualidad

  • 4. Criptografía, Servicios y Mecanismos de Seguridad
    • 4.1. Arquitectura de Seguridad ISO 7498-2
    • 4.2. Servicios de Seguridad
    • 4.3. Mecanismos de Seguridad
    • 4.4. Implementación de Servicios y Modelo OSI

  • 5. Clasificación de la Criptografía
    • 5.1. Por el número de llaves
    • 5.2. Por el tipo de proceso
    • 5.3. Por el tipo de operaciones

  • 6. Criptografía Clásica o de Llave Secreta
    • 6.1. Criptosistemas
    • 6.2. Cifrados Clásicos
      • 6.2.1. Corrimientos
      • 6.2.2. Sustracción Digrámica
      • 6.2.3. Sustracción Simple
      • 6.2.4. Sustracción Polialfabética
      • 6.2.5. Permutaciones o Transposiciones

  • 7. Algoritmos clásicos
    • 7.1. Algoritmo César
    • 7.2. Algoritmo Hill
    • 7.3. Algoritmo Vigenère

  • 8. Complejidad Computacional y Criptografía
    • 8.1. Problemas P
    • 8.2. Problemas NP
    • 8.3. Criptografía y Complejidad

  • 9. Criptografía Simétrica Moderna
    • 9.1. Difusión
    • 9.2. Confusión
    • 9.3. Cifrados Producto
    • 9.4. Algoritmo Data Encryption Standard (DES)
    • 9.5. Algoritmo Advanced Encryption Standard (AES)

  • 10. Acuerdo de Llave Simétrica
    • 10.1. Modelos de Acuerdo de Llave
    • 10.2. Costo Computacional del Acuerdo de Llave
    • 10.3. Protocolos de Acuerdo de Llave
    • 10.4. Acuerdo de Llave Diffie – Hellman
    • 10.5. Criptografía Cuántica (Acuerdo de Llave Cuántico)

  • 11. Criptografía Asimétrica o de Llave Pública
    • 11.1. Reto Diffie – Hellmann
    • 11.2. Algoritmo Diffie - Hellman
    • 11.3. Llave Pública y Llave Privada
    • 11.4. Algoritmo RSA
    • 11.5. Algoritmo ElGamal
    • 11.6. Administración de Llaves, Certificados Digitales y PKI
    • 11.7. Criptografía de Curvas Elípticas

  • 12. Funciones Hash
    • 12.1. Concepto y Aplicaciones
    • 12.2. Características y Propiedades de las Funciones Hash
    • 12.3. Huellas Digitales
    • 12.4. Algoritmo MD5
    • 12.5. Algoritmo SHA-3

  • 13. Cómputo Cuántico y Criptografía
    • 13.1. Criptografía Post Cuántica