Laboratorio de Seguridad Informática

Centro Tecnológico, FES Aragón, UNAM


Capacitación Especializada en Seguridad Informática

GRUPO SMARTEKH

Módulo: Criptografía (12 horas).


1. Estado Actual de la Seguridad Informática

    1.1 Contexto General
    1.2 Cyber Seguridad e Industria 4.0
    1.3 Principales Preocupaciones a Nivel Global
    1.4 El atacante en la Era Digital
    1.5 Atacantes como Crimen Organizado
    1.6 Cyber Crimen
    1.7 Economía Digital Criminal
    1.8 Caso de Análisis: Redes Sociales
    1.9 Cyber Seguridad: Ventaja Competitiva
    1.10 Panorama Económico de la Seguridad
    1.11 Retos y Oportunidades

2. Conceptos Básicos, Servicios y Mecanismos de Seguridad

    2.1 Sistema a Proteger
    2.2 Compromiso
    2.3 Amenazas y Tipos de Amenazas
    2.4 Ataques y Tipos de Ataque
    2.5 Ataques a Algoritmos y Protocolos
    2.6 Conceptos Fundamentales
    2.7 Arquitectura de Seguridad ISO 7498-2
      2.7.1 Servicios y Mecanismos de Seguridad
    2.8 Modelo OSI y Arquitectura de Seguridad ISO 7498-2

3. Criptología

    3.1 Criptografía
    3.2 Criptoanálisis
    3.3 Esteganografía
    3.4 Esteganálisis

4. Criptografía

    4.1 Clasificación de la Criptografía
      4.1.1 Por el número de llaves
      4.1.2 Por el tipo de proceso
      4.1.3 Por el tipo de operaciones

5. Criptografía Simétrica, Clásica o de Llave Secreta

    5.1 Criptosistemas
    5.2 Cifrados Clásicos
      5.2.1 Corrimientos
      5.2.2 Sustitución Digrámica
      5.2.3 Sustitución Simple
      5.2.4 Sustitución Polialfabética
      5.2.5 Permutaciones o Transposiciones
    5.3 Criptografía Simétrica Moderna
      5.3.1 Difusión
      5.3.2 Confusión
      5.3.3 Cifrados Producto
      5.3.4 Data Encryption Standard (DES)
      5.3.5 Advanced Encryption Standard (AES)

6. Acuerdo e Intercambio de Llaves

    6.1 Acuerdo de Llave Simétrica
    6.2 Modelos de Acuerdo de Llave
    6.3 Costo Computacional del Acuerdo de Llave
    6.4 Protocolos de Acuerdo de Llave

7. Criptografía Asimétrica o de Llave Pública

    7.1 Reto Diffie – Hellmann
    7.2 Esquemas de Llave Pública
    7.3 Criptografía de Llave Pública
    7.4 Algoritmo RSA
    7.5 Algoritmo de Diffie-Hellman
    7.6 Administración de Llaves

8. Funciones Hash

    8.1 Concepto de Función Hash
    8.2 Características y Propiedades de las Funciones Hash
    8.3 Huellas Digitales
    8.4 MD5
    8.5 SHA-3