SlideShare una empresa de Scribd logo
1 de 24
Criptografía
Ingeniería en Sistemas y Tecnologías
de Información Industrial
Criptografía
Información General
Pie de foto.
Contenido:
• Introducción
• Competencia a desarrollar
• Dinámica y políticas para actividades
• Dinámicas y políticas para evaluación
• Cronograma de actividades
• Contenido temático
• Ubicación Curricular
• Fuentes de Información
03
01
Contenido| Criptografía
Introducción
02
Introducción | Criptografía
Pie de foto.
En el ambiente industrial la seguridad en todos los
aspectos, incluidos los datos, ha cobrado gran
importancia, por lo que la implementación y uso de
técnicas criptográficas en el ámbito de la industria 4.0
a través de las herramientas adecuadas da como
resultado arquitecturas empresariales seguras.
La criptografía se encarga del estudio de los
algoritmos, protocolos y sistemas que se utilizan para
dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican. El
objetivo de la criptografía es diseñar, implementar,
implantar, y hacer uso de sistemas criptográficos para
ofrecer seguridad en distintos niveles y ámbitos.
El curso consta de 4 unidades que se describen a
continuación:
03
Introducción | Criptografía
Pie de foto.
Unidad 1
En la primera unidad se abordan
las definiciones básicas de la
criptografía , entre las que
destacan los tipos de criptografía,
los algoritmos clásicos y su
importancia a través del tiempo. Al
finalizar la unidad el alumno podra
distinguir los conceptos generales
de la criptografía.
Unidad 2
En esta unidad se aborda la
criptografía simétrica, sus
principales algoritmos como son
DES, AES, RC$ y TwoFish por
mencionar algunos. Al finalizar la
unidad el alumno tendra la
capacidad de seleccionar y
comprender los algoritmos
simétricos que mejor resuelven una
problemática.
Unidad 3
En la tercera unidad se revisarán
los conceptos de la criptografía
asimétrica, se evaluarán y
comprenderan sus principales
algoritmos: RSA y DSA. Así como
sus aplicaciones en la industria. Al
finalizar la unidad el alumno
comprenderá los temas más
relevantes y las aplicaciones de los
algoritmos asimétricos.
04
Introducción | Criptografía
En el ambiente industrial la seguridad en todos los aspectos, incluidos los datos, ha cobrado gran importancia, por lo que la implementación
y uso de técnicas criptográficas en el ámbito de la industria 4.0 a través de las herramientas adecuadas da como resultado arquitecturas
empresariales seguras. La asignatura de Criptografía les permitirá a los egresados de la Ingeniería en Sistemas de la Información Industrial
lograr, en su campo profesional, comprender y mejorar los procesos de seguridad informática a través del uso de técnicas criptograficas
que aseguren la confidencialidad de los datos dentro de la industria.
Unidad 4
Para finalizar el curso, en la cuarta
unidad se estudiarán las
principales aplicaciones de la
criptografía, entre las que destacan
firmas digitales, criptomonedas,
votación electrónica y aplicaciones
en la industria 4.0. Al finalizar la
unidad el alumno tendra la
capacidad de proponer soluciones
de criptografía en distintos entornos
industriales.
Competencia a desarrollar
05
Competencia a desarrollar | Criptografía
Pie de foto.
La competencia a desarrollar en este curso es la siguiente:
Definir modelos de seguridad de la información mediante la implementación de
estándares que permitan asegurar que el software, hardware, personal y procesos
cumplen con las políticas de seguridad establecidas por la industria.
06
Competencia a desarrollar| Criptografía
Dinámica y políticas para actividades
07
Dinámica y políticas para actividades | Criptografía
Pie de foto.
El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las
sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en
línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las
actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al
tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o
actividad.
Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos
intentos con el fin de poder atender las observaciones hechas por el facilitador. Es
recomendable que antes de entregar las actividades revises la lista de cotejo o rubrica para
cumplir con los puntos solicitados y alcanzar el máximo puntaje.
Deberán revisar los recursos básicos y complementarios programados para poder realizar las
actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de
ser necesario profundizar a través del material complementario o de recursos de la web a través
de sitios confiables. Las evidencias de aprendizaje deberán ser subidas a la plataforma para
poder ser consideradas en su evaluación.
08
Dinámica y políticas para actividades| Criptografía
Dinámica y políticas para evaluación
09
Dinámica y políticas para evaluación | Criptografía
Pie de foto.
Revisar las fechas límite para entregar cada actividad. Después
de las fechas establecidas se cuenta con una semana para
poder subir la actividad, sin embargo, si se sube después de la
fecha establecida se reducirá un punto sobre la calificación
obtenida como penalización por entrega tardía. El porcentaje
mínimo de aprobación del curso es del 60%. Las actividades se
evaluarán de acuerdo a las listas de cotejo o rubricas que se
encuentran en la plataforma.
10
Dinámica y políticas para evaluación | Criptografía
Pie de foto.
Actividades ponderadas
Unidad Actividad Semana de entrega Porcentaje
Unidad I
Actividad 1. Línea del tiempo criptografía 2 10%
Actividad 2. Vídeo de la programación de los
algoritmos clásicos de encriptación
4 10%
Actividad 3. Implementación algoritmos
simétricos
6 10%
Unidad 2
Actividad 4. Implementación algoritmos
asimétricos
8 10%
Actividad 5. Cuestionario de Conceptos 9 10%
Unidad 3
Actividad 6. Ejercicios romper algoritmos de
encriptación por la fuerza
10 10%
Actividad 7. Ejercicios de análisis de frecuencias
y otros análisis
12 10%
Unidad 4
Actividad 8. Exposición aplicaciones de
criptografía
14 10%
Actividad 9. Implementación de algoritmo de
curvas elípticas
16 10%
Actividad 10: Cuestionario de conceptos
17 10%
Dinámica y políticas para evaluación | Criptografía 11
Pie de foto.
Cronograma de actividades
Semanas
Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
Actividad 6
Actividad 7
Actividad 8
Actividad 9
Actividad 10
Dinámica y políticas para evaluación | Criptografía 12
Contenido temático
13
Contenido temático | Criptografía
Pie de foto.
Unidad de Aprendizaje Contenido temático
1. Conceptos básicos sobre criptografía 1.1 Definiciones básicas
1.2 Historia de la criptografía
1.3 Criptosistema
1.4 Criptoanálisis
1.5 Tipos de criptografía
1.6 Fundamentos matemáticos
1.7 Técnicas criptográficas clásicas
1.8 Ataques a sistemas criptográficos
2. Criptografía Simétrica 2.1 Introducción a la criptografía simétrica
2.2 Cifrado por bloques
2.2.1 Algoritmo DES y 3DES
2.2.2 Algoritmo AES
2.2.3 Algoritmo IDEA
2.3 Cifrado por flujo
2.3.1 Generadores de Secuencias
2.3.2 Algoritmo RC4
2.3.3 Algoritmo TwoFish
2.5 Aplicaciones y sistemas en la industria
14
Contenido Temático| Criptografía
Contenido temático (1/3)
Pie de foto.
Contenido temático (2/3)
Unidad de Aprendizaje Contenido temático
3. Criptografía asimétrica
3.1 Introducción a la criptografía asimétrica
3.2 Funciones Hash
3.2 Algoritmo Diffie-Hellman
3.3 Algoritmo RSA
3.3.1 Cálculo de claves
3.4 Algoritmo DSA
3.5 Algoritmo ElGamal
3.6 Algoritmos basados en curvas
3.7 Aplicaciones y sistemas en la industria
4. Aplicaciones de la criptografía
4.1 Firmas digitales
4.2 Criptomonedas
4.3 Cifrado de mensajes en mensajería electrónica
4.4 Criptografía en hardware
4.5 Votación electrónica
4.6 Aplicaciones en la industria 4.0
15
Contenido temático| Criptografía
Ubicación curricular
16
Ubicación curricular | Criptografía
Pie de foto.
Ubicación Curricular
17
Ubicación curricular | Criptografía
Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información
Industrial
Nivel Educativo: Licenciatura
Ubicación: Complejo Regional Centro Sede San José Chiapa
Modalidad: Escolarizada
Asignatura: Criptografía
Código: ISTS 606
Créditos: 4
Nombre del Experto en
Contenido:
Dra. María Claudia Denicia Carral
Correo electrónico: claudia.denicia@correo.buap.mx
Nombre del Diseñador
Instruccional:
Dra. María Claudia Denicia Carral
Correo Electrónico: claudia.denicia@correo.buap.mx
Fuentes de información
18
Fuentes de información | Criptografía
Pie de foto.
Bibliografía
•Maiorano, A. (2015). Criptografía : técnicas de desarrollo para profesionales.
Buenos Aires : Alfaomega
•Hernández Encinas, L. (2019). La criptografía. Catarata.
•Medina Vargas , Y., & Miranda Mendez, H. (2015). Comparación de
algoritmos basados en la criptografía simétrica DES, AES y 3DES. Mundo
FESC, 14-21.
•Daemen, J., Iwata, T., Leander, G., & Nyberg, K. (2018). Symmetric
Cryptography. Report from Dagstuhl Seminar 18021.
•Matela, M. (2017). Asymmetric Cryptography (AsymmCrypto). The
International Journal of Multi-Disciplinary Research, 1-32.
•Hassan Hussein, N., Khalid, A., & Khanfar, K. (2016). A Survey of
Cryptography Cloud Storage Techniques. International Journal of Computer
Science and Mobile Computing, 186-191.
19
Fuentes de información | Criptografía
Gracias.
©2020
Es responsabilidad exclusiva de los autores el respeto de los derechos de autor sobre los contenidos e imágenes en el presente
documento, en consecuencia, la BUAP no se hace responsable por el uso no autorizado, errores, omisiones o manipulaciones de los
derechos de autor y estos serán atribuidos directamente al Responsable de Contenidos, así como los efectos legales y éticos
correspondientes.

Más contenido relacionado

Similar a Inf. Gral. Criptografía.pptx

Optativas presentacion gral año 2014 - arq redes y so - versión final
Optativas   presentacion gral año 2014 - arq redes y so - versión finalOptativas   presentacion gral año 2014 - arq redes y so - versión final
Optativas presentacion gral año 2014 - arq redes y so - versión final
infounlp
 
Gestión de proyectos de software
Gestión de proyectos de softwareGestión de proyectos de software
Gestión de proyectos de software
ovefa
 
Informática tics diseño grafico mj2014_apte
Informática tics diseño grafico mj2014_apteInformática tics diseño grafico mj2014_apte
Informática tics diseño grafico mj2014_apte
patricio
 
Silabo informatica
Silabo informaticaSilabo informatica
Silabo informatica
Faty Morán
 
Informticaticsdiseograficomj2014apte 140413202959-phpapp02
Informticaticsdiseograficomj2014apte 140413202959-phpapp02Informticaticsdiseograficomj2014apte 140413202959-phpapp02
Informticaticsdiseograficomj2014apte 140413202959-phpapp02
Cathy Sua
 
Silabo informatica
Silabo informaticaSilabo informatica
Silabo informatica
Carmen Godoy
 

Similar a Inf. Gral. Criptografía.pptx (20)

Guía Máster Ingeniería informática UOC (2022-2023, 1º semestre)
Guía Máster Ingeniería informática UOC (2022-2023, 1º semestre)Guía Máster Ingeniería informática UOC (2022-2023, 1º semestre)
Guía Máster Ingeniería informática UOC (2022-2023, 1º semestre)
 
Guia MUEI Nuevos Estudiantes 20231.docx (1).pdf
Guia MUEI Nuevos Estudiantes  20231.docx (1).pdfGuia MUEI Nuevos Estudiantes  20231.docx (1).pdf
Guia MUEI Nuevos Estudiantes 20231.docx (1).pdf
 
Curso de Gestión Ágil de Proyectos de Software
Curso de Gestión Ágil de Proyectos de SoftwareCurso de Gestión Ágil de Proyectos de Software
Curso de Gestión Ágil de Proyectos de Software
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Optativas presentacion gral año 2014 - arq redes y so - versión final
Optativas   presentacion gral año 2014 - arq redes y so - versión finalOptativas   presentacion gral año 2014 - arq redes y so - versión final
Optativas presentacion gral año 2014 - arq redes y so - versión final
 
Silabo de Programación Web 1
Silabo de Programación Web 1Silabo de Programación Web 1
Silabo de Programación Web 1
 
0.introduccion a la materia
0.introduccion a la materia0.introduccion a la materia
0.introduccion a la materia
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Presentación ITILmobile
Presentación ITILmobilePresentación ITILmobile
Presentación ITILmobile
 
Solemne ii
Solemne iiSolemne ii
Solemne ii
 
Silabo programacion Web I
Silabo programacion Web ISilabo programacion Web I
Silabo programacion Web I
 
Silabo programacion eb I
Silabo programacion eb ISilabo programacion eb I
Silabo programacion eb I
 
Syllabus 2015 dec-07
Syllabus 2015 dec-07Syllabus 2015 dec-07
Syllabus 2015 dec-07
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Gestión de proyectos de software
Gestión de proyectos de softwareGestión de proyectos de software
Gestión de proyectos de software
 
Informática tics diseño grafico mj2014_apte
Informática tics diseño grafico mj2014_apteInformática tics diseño grafico mj2014_apte
Informática tics diseño grafico mj2014_apte
 
Silabo informatica
Silabo informaticaSilabo informatica
Silabo informatica
 
Informticaticsdiseograficomj2014apte 140413202959-phpapp02
Informticaticsdiseograficomj2014apte 140413202959-phpapp02Informticaticsdiseograficomj2014apte 140413202959-phpapp02
Informticaticsdiseograficomj2014apte 140413202959-phpapp02
 
Silabo informatica
Silabo informaticaSilabo informatica
Silabo informatica
 

Más de Karla Silva (11)

lnformacion General SlE.pptx
lnformacion General SlE.pptxlnformacion General SlE.pptx
lnformacion General SlE.pptx
 
lnformacion General RV.pptx
lnformacion General RV.pptxlnformacion General RV.pptx
lnformacion General RV.pptx
 
Actividad 1.pptx
Actividad 1.pptxActividad 1.pptx
Actividad 1.pptx
 
lnformacion General SC.pptx
lnformacion General SC.pptxlnformacion General SC.pptx
lnformacion General SC.pptx
 
Información General.pptx
Información General.pptxInformación General.pptx
Información General.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de prog. en android
Taller de prog. en androidTaller de prog. en android
Taller de prog. en android
 
Programación Orientada a Objetos parte 3
Programación Orientada a Objetos  parte 3Programación Orientada a Objetos  parte 3
Programación Orientada a Objetos parte 3
 
Programación Orientada a Objetos parte 2
Programación Orientada a Objetos  parte 2Programación Orientada a Objetos  parte 2
Programación Orientada a Objetos parte 2
 
Programación Orientada a Objetos parte 1
Programación Orientada a Objetos  parte 1Programación Orientada a Objetos  parte 1
Programación Orientada a Objetos parte 1
 
Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

Inf. Gral. Criptografía.pptx

  • 1. Criptografía Ingeniería en Sistemas y Tecnologías de Información Industrial
  • 2.
  • 3.
  • 5. Pie de foto. Contenido: • Introducción • Competencia a desarrollar • Dinámica y políticas para actividades • Dinámicas y políticas para evaluación • Cronograma de actividades • Contenido temático • Ubicación Curricular • Fuentes de Información 03 01 Contenido| Criptografía
  • 7. Pie de foto. En el ambiente industrial la seguridad en todos los aspectos, incluidos los datos, ha cobrado gran importancia, por lo que la implementación y uso de técnicas criptográficas en el ámbito de la industria 4.0 a través de las herramientas adecuadas da como resultado arquitecturas empresariales seguras. La criptografía se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para ofrecer seguridad en distintos niveles y ámbitos. El curso consta de 4 unidades que se describen a continuación: 03 Introducción | Criptografía
  • 8. Pie de foto. Unidad 1 En la primera unidad se abordan las definiciones básicas de la criptografía , entre las que destacan los tipos de criptografía, los algoritmos clásicos y su importancia a través del tiempo. Al finalizar la unidad el alumno podra distinguir los conceptos generales de la criptografía. Unidad 2 En esta unidad se aborda la criptografía simétrica, sus principales algoritmos como son DES, AES, RC$ y TwoFish por mencionar algunos. Al finalizar la unidad el alumno tendra la capacidad de seleccionar y comprender los algoritmos simétricos que mejor resuelven una problemática. Unidad 3 En la tercera unidad se revisarán los conceptos de la criptografía asimétrica, se evaluarán y comprenderan sus principales algoritmos: RSA y DSA. Así como sus aplicaciones en la industria. Al finalizar la unidad el alumno comprenderá los temas más relevantes y las aplicaciones de los algoritmos asimétricos. 04 Introducción | Criptografía En el ambiente industrial la seguridad en todos los aspectos, incluidos los datos, ha cobrado gran importancia, por lo que la implementación y uso de técnicas criptográficas en el ámbito de la industria 4.0 a través de las herramientas adecuadas da como resultado arquitecturas empresariales seguras. La asignatura de Criptografía les permitirá a los egresados de la Ingeniería en Sistemas de la Información Industrial lograr, en su campo profesional, comprender y mejorar los procesos de seguridad informática a través del uso de técnicas criptograficas que aseguren la confidencialidad de los datos dentro de la industria. Unidad 4 Para finalizar el curso, en la cuarta unidad se estudiarán las principales aplicaciones de la criptografía, entre las que destacan firmas digitales, criptomonedas, votación electrónica y aplicaciones en la industria 4.0. Al finalizar la unidad el alumno tendra la capacidad de proponer soluciones de criptografía en distintos entornos industriales.
  • 9. Competencia a desarrollar 05 Competencia a desarrollar | Criptografía
  • 10. Pie de foto. La competencia a desarrollar en este curso es la siguiente: Definir modelos de seguridad de la información mediante la implementación de estándares que permitan asegurar que el software, hardware, personal y procesos cumplen con las políticas de seguridad establecidas por la industria. 06 Competencia a desarrollar| Criptografía
  • 11. Dinámica y políticas para actividades 07 Dinámica y políticas para actividades | Criptografía
  • 12. Pie de foto. El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o actividad. Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos intentos con el fin de poder atender las observaciones hechas por el facilitador. Es recomendable que antes de entregar las actividades revises la lista de cotejo o rubrica para cumplir con los puntos solicitados y alcanzar el máximo puntaje. Deberán revisar los recursos básicos y complementarios programados para poder realizar las actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de ser necesario profundizar a través del material complementario o de recursos de la web a través de sitios confiables. Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas en su evaluación. 08 Dinámica y políticas para actividades| Criptografía
  • 13. Dinámica y políticas para evaluación 09 Dinámica y políticas para evaluación | Criptografía
  • 14. Pie de foto. Revisar las fechas límite para entregar cada actividad. Después de las fechas establecidas se cuenta con una semana para poder subir la actividad, sin embargo, si se sube después de la fecha establecida se reducirá un punto sobre la calificación obtenida como penalización por entrega tardía. El porcentaje mínimo de aprobación del curso es del 60%. Las actividades se evaluarán de acuerdo a las listas de cotejo o rubricas que se encuentran en la plataforma. 10 Dinámica y políticas para evaluación | Criptografía
  • 15. Pie de foto. Actividades ponderadas Unidad Actividad Semana de entrega Porcentaje Unidad I Actividad 1. Línea del tiempo criptografía 2 10% Actividad 2. Vídeo de la programación de los algoritmos clásicos de encriptación 4 10% Actividad 3. Implementación algoritmos simétricos 6 10% Unidad 2 Actividad 4. Implementación algoritmos asimétricos 8 10% Actividad 5. Cuestionario de Conceptos 9 10% Unidad 3 Actividad 6. Ejercicios romper algoritmos de encriptación por la fuerza 10 10% Actividad 7. Ejercicios de análisis de frecuencias y otros análisis 12 10% Unidad 4 Actividad 8. Exposición aplicaciones de criptografía 14 10% Actividad 9. Implementación de algoritmo de curvas elípticas 16 10% Actividad 10: Cuestionario de conceptos 17 10% Dinámica y políticas para evaluación | Criptografía 11
  • 16. Pie de foto. Cronograma de actividades Semanas Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Actividad 1 Actividad 2 Actividad 3 Actividad 4 Actividad 5 Actividad 6 Actividad 7 Actividad 8 Actividad 9 Actividad 10 Dinámica y políticas para evaluación | Criptografía 12
  • 18. Pie de foto. Unidad de Aprendizaje Contenido temático 1. Conceptos básicos sobre criptografía 1.1 Definiciones básicas 1.2 Historia de la criptografía 1.3 Criptosistema 1.4 Criptoanálisis 1.5 Tipos de criptografía 1.6 Fundamentos matemáticos 1.7 Técnicas criptográficas clásicas 1.8 Ataques a sistemas criptográficos 2. Criptografía Simétrica 2.1 Introducción a la criptografía simétrica 2.2 Cifrado por bloques 2.2.1 Algoritmo DES y 3DES 2.2.2 Algoritmo AES 2.2.3 Algoritmo IDEA 2.3 Cifrado por flujo 2.3.1 Generadores de Secuencias 2.3.2 Algoritmo RC4 2.3.3 Algoritmo TwoFish 2.5 Aplicaciones y sistemas en la industria 14 Contenido Temático| Criptografía Contenido temático (1/3)
  • 19. Pie de foto. Contenido temático (2/3) Unidad de Aprendizaje Contenido temático 3. Criptografía asimétrica 3.1 Introducción a la criptografía asimétrica 3.2 Funciones Hash 3.2 Algoritmo Diffie-Hellman 3.3 Algoritmo RSA 3.3.1 Cálculo de claves 3.4 Algoritmo DSA 3.5 Algoritmo ElGamal 3.6 Algoritmos basados en curvas 3.7 Aplicaciones y sistemas en la industria 4. Aplicaciones de la criptografía 4.1 Firmas digitales 4.2 Criptomonedas 4.3 Cifrado de mensajes en mensajería electrónica 4.4 Criptografía en hardware 4.5 Votación electrónica 4.6 Aplicaciones en la industria 4.0 15 Contenido temático| Criptografía
  • 21. Pie de foto. Ubicación Curricular 17 Ubicación curricular | Criptografía Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información Industrial Nivel Educativo: Licenciatura Ubicación: Complejo Regional Centro Sede San José Chiapa Modalidad: Escolarizada Asignatura: Criptografía Código: ISTS 606 Créditos: 4 Nombre del Experto en Contenido: Dra. María Claudia Denicia Carral Correo electrónico: claudia.denicia@correo.buap.mx Nombre del Diseñador Instruccional: Dra. María Claudia Denicia Carral Correo Electrónico: claudia.denicia@correo.buap.mx
  • 22. Fuentes de información 18 Fuentes de información | Criptografía
  • 23. Pie de foto. Bibliografía •Maiorano, A. (2015). Criptografía : técnicas de desarrollo para profesionales. Buenos Aires : Alfaomega •Hernández Encinas, L. (2019). La criptografía. Catarata. •Medina Vargas , Y., & Miranda Mendez, H. (2015). Comparación de algoritmos basados en la criptografía simétrica DES, AES y 3DES. Mundo FESC, 14-21. •Daemen, J., Iwata, T., Leander, G., & Nyberg, K. (2018). Symmetric Cryptography. Report from Dagstuhl Seminar 18021. •Matela, M. (2017). Asymmetric Cryptography (AsymmCrypto). The International Journal of Multi-Disciplinary Research, 1-32. •Hassan Hussein, N., Khalid, A., & Khanfar, K. (2016). A Survey of Cryptography Cloud Storage Techniques. International Journal of Computer Science and Mobile Computing, 186-191. 19 Fuentes de información | Criptografía
  • 24. Gracias. ©2020 Es responsabilidad exclusiva de los autores el respeto de los derechos de autor sobre los contenidos e imágenes en el presente documento, en consecuencia, la BUAP no se hace responsable por el uso no autorizado, errores, omisiones o manipulaciones de los derechos de autor y estos serán atribuidos directamente al Responsable de Contenidos, así como los efectos legales y éticos correspondientes.