Contáctanos

Industria 4.0

Autogestionado

Curso Criptografía

Estamos en inscripciones

Detalles del programa

¿Por qué tomar el Curso?

Los fundamentos acerca de la aritmética modular, teoría de números, números primos, historia de la criptografía, Sistemas de cifra y aplicaciones. Presenta los conceptos de algoritmo simétrico y algoritmo asimétrico y las diferencias en la implementación de cada uno de ellos, además permite el discernimiento sobre la forma como funcionan los criptosistemas. Afianza destrezas para  tilizar técnicas que permitan el aseguramiento criptográfico de sistemas de información, combina una presentación formal y estructurada de los problemas, algoritmos, estándares y protocolos criptográficos, algoritmos de cifra (RSA, Gamal, Diffie-Hellman) y firma, funciones hash (DES, 3DES, AES, SSL, SHA, PKCs).

Presenta diferentes conceptos básicos para poder juzgar la seguridad en ambientes de producción del mundo real, teniendo en cuenta la confidencialidad, integridad, disponibilidad, autenticación y no repudiación.

Pretende que el estudiante pueda entender porque un sistema es más seguro que otro, que controles de seguridad hoy día son realmente efectivos y en qué momentos estos se vuelven inútiles al ser utilizados incorrectamente, lo cual es un gran problema en la actualidad. Para esto, explicará cómo atacar algoritmos, protocolos o sistemas criptográficos.

Habilidades que vas a adquirir

Aplicar diferentes técnicas, metodologías y herramientas de cifrado, mediante el uso de buenas prácticas y algoritmos criptográficos simétricos y asimétricos, para la protección de la confidencialidad, integridad y no repudio en los diferentes sistemas de gestión de seguridad de la información.

Metodología

El curso está enmarcado dentro de una propuesta de trabajo activo y colaborativo, en el cual el estudiante tiene la oportunidad de revisar sus procesos de comprensión y producción y, a la vez,
apropiarse de estrategias que contribuyan a su desempeño profesional. Para el despliegue de las actividades virtuales se pueden caracterizar dos escenarios: para el estudio independiente.

Lectura y visionado
Son actividades de aprendizaje que requieren para su desarrollo, la exploración, análisis y aplicación de recursos hipermediales (escritos, sonoros, visuales y multimediales) documentos en formato electrónico (.pdf, .epub), videos, secuencias gráficas, líneas de tiempo e infografías.

Problematización
Esta actividad puede integrarse con lecturas y visionados en la medida que permite caracterizar múltiples niveles de comprensión de los mismos y posibilitan al profesor orientar, de una manera más pertinente a las necesidades de los estudiantes, la discusión o desarrollo de la actividad.

Desarrollos
Pueden ser actividades individuales o colaborativas que implican realizaciones concretas como tareas, talleres, laboratorios, análisis de casos, síntesis, evaluaciones críticas y proyectos.

IMPORTANTE: Una vez finalices el pago en PAYU debes dar clic en el enlace “Retornar al comercio” para generar las credenciales de acceso al curso.
Si tienes algún inconveniente puedes escribirnos a extension@uao.edu.co

Plan de estudios

Módulo 1: Introducción a la Criptografía y tipos de cifrado.

  • Introducción.

    créditos

  • Historia de la Criptografía.

    créditos

  • Tipos y clasificación de los Cifrados.

    créditos

  • Cifrado substitución.

    créditos

  • Mono alfabético.

    créditos

  • Polialfabético.

    créditos

  • Homofóbico.

    créditos

  • Ejemplos.

    créditos

  • Cifrado de transposición.

    créditos

  • Cifrado de producto.

    créditos

  • Modos de operación.

    créditos

  • Práctica.

    créditos

Módulo 2: Algoritmos de cifrado

  • Concepto y características.

    créditos

  • Algoritmos de cifrado simétrico.

    créditos

  • Estándar de Cifrado de Datos.

    créditos

  • Triple DES.

    créditos

  • Algoritmo de Cifrados de Datos Internacional – Idea.

    créditos

  • Advanced Encryption Standard – AES.

    créditos

  • Almacenamiento y Distribución de Claves.

    créditos

  • Algoritmos de cifrado asimétricos.

    créditos

  • Claves Públicas y Claves Privadas.

    créditos

  • Intercambio de clave de Diffie y Hellman.

    créditos

  • Algoritmo – RSA.

    créditos

  • Algoritmo de Elgamal.

    créditos

  • Concepto de Infraestructura de Clave Pública – PKI.

    créditos

  • Autenticación y Algoritmos Hash.

    créditos

  • Función hash MD5.

    créditos

  • Función hash SHA1.

    créditos

  • Funciones hash SHA-256 y SHA-3.

    créditos

  • Ejemplos de cifrados.

    créditos

  • Prácticas.

    créditos

Módulo 3: Aplicaciones de la Criptografía

  • Firma Digital.

    créditos

  • Certificados Digitales..

    créditos

  • Entidades Certificadoras.

    créditos

  • Estándares PKCS.

    créditos

  • Prácticas.

    créditos