Criptografía - Seguridad en Sistemas Informáticos
Este curso cubre los fundamentos teóricos y prácticos de la criptografía y la seguridad informática, desde conceptos básicos hasta técnicas avanzadas. Incluye temas como teoría de la información, aritmética modular, cifrados simétricos y asimétricos, autenticación, seguridad en redes, y criptografía cuántica. También aborda amenazas como hackers y virus, junto con herramientas como PGP y métodos de implementación segura. Diseñado para proporcionar una comprensión integral de la protección de datos y sistemas en entornos computacionales.
Contenidos explorados en detalle
Este curso cubre los fundamentos teóricos y prácticos de la criptografía y la seguridad informática, desde conceptos básicos hasta aplicaciones avanzadas. Se exploran temas como la teoría de la información, complejidad algorítmica, aritmética modular y curvas elípticas, esenciales para entender los sistemas criptográficos modernos. También se profundiza en cifrados por bloques y de flujo, algoritmos asimétricos, métodos de autenticación y protocolos de seguridad como PGP. Además, se abordan amenazas como hackers y virus, así como tecnologías emergentes como la criptografía cuántica. El curso incluye ejercicios resueltos y herramientas para implementar soluciones seguras en entornos reales.
- Dominar los principios matemáticos y algorítmicos detrás de la criptografía.
- Aplicar técnicas de seguridad en redes, autenticación y protección de datos.
Público objetivo de este PDF
Este material está dirigido a estudiantes y profesionales de informática, ingeniería o matemáticas que buscan especializarse en seguridad digital. Es ideal para desarrolladores de software, administradores de sistemas y consultores de ciberseguridad que necesitan implementar soluciones seguras. También resulta útil para investigadores académicos interesados en criptografía avanzada o tecnologías emergentes. No se requieren conocimientos previos profundos, aunque se recomienda familiaridad con programación y matemáticas discretas.
Ejemplos prácticos y aplicaciones reales
La criptografía se aplica en la protección de transacciones bancarias (como TLS en banca online), firma digital de contratos legales y cifrado de mensajes en apps como WhatsApp. Un ejemplo concreto es el uso de AES-256 para resguardar datos médicos en hospitales, o RSA en la autenticación de tarjetas SIM. En blockchain, las curvas elípticas garantizan la seguridad de criptomonedas como Bitcoin.
Sectores de aplicación profesional
- Banca y Finanzas : Protección de transacciones electrónicas y datos sensibles. Ejemplo: Implementación de HSM (Hardware Security Modules) en pasarelas de pago.
- Salud : Cifrado de historiales médicos para cumplir con regulaciones como HIPAA. Ejemplo: Uso de AES en sistemas de registros electrónicos (EHR).
- Telecomunicaciones : Autenticación segura en redes 5G. Ejemplo: Protocolos EAP-TLS para IoT industrial.
Guía de términos importantes
- AES (Advanced Encryption Standard) : Cifrado simétrico por bloques usado globalmente para proteger datos clasificados.
- RSA : Algoritmo asimétrico basado en factorización de números primos, empleado en firmas digitales.
- Curva Elíptica : Estructura algebraica usada en criptografía para claves más cortas y seguras que RSA.
- PGP (Pretty Good Privacy) : Protocolo para cifrado y autenticación en correos electrónicos.
- HMAC : Código de autenticación de mensajes basado en funciones hash.
Respuestas a preguntas frecuentes
¿Qué diferencia hay entre criptografía simétrica y asimétrica?
La simétrica usa una misma clave para cifrar/descifrar (ej. AES), siendo más rápida pero menos segura en distribución de claves. La asimétrica emplea claves públicas/privadas (ej. RSA), ideal para autenticación pero con mayor costo computacional.
¿Cómo protege Bitcoin la seguridad de las transacciones?
Combina criptografía de curvas elípticas (ECDSA) para firmas digitales, hash SHA-256 para proof-of-work, y consenso distribuido para evitar doble gasto.
¿Qué es un ataque de fuerza bruta?
Intento de descifrar claves probando todas las combinaciones posibles. Se mitiga con claves largas (ej. AES-256) y algoritmos de derivación como PBKDF2.
¿Por qué es vulnerable RSA ante la computación cuántica?
Los algoritmos cuánticos como Shor pueden factorizar números grandes en segundos, rompiendo la base matemática de RSA. Alternativas poscuánticas usan retículos o hashes.
¿Cómo funciona el cifrado de WhatsApp?
Usa Signal Protocol: combina X3DH para intercambio de claves, Double Ratchet para forward secrecy, y AES-256 en modo CBC para cifrado de mensajes.
Ejercicios aplicados y estudios de caso
Proyecto 1: Implementación de un chat cifrado
1. Diseñar un protocolo con Diffie-Hellman para intercambio de claves. 2. Usar AES-128-GSM para cifrado simétrico. 3. Integrar HMAC-SHA256 para autenticación. 4. Probar resistencia ante ataques MITM con Wireshark.
Estudio de caso: Análisis del ransomware WannaCry
1. Examinar el uso de AES-128 y RSA-2048. 2. Identificar vulnerabilidades en SMBv1 explotadas. 3. Simular recuperación de archivos sin pagar rescate mediante ingeniería inversa de claves.
Autor: Manuel José Lucena López
Enviado el : 1 Jan 2014
Tipo de archivo : PDF
Páginas : 227
Descarga : 5165
Nivel : Avanzado
Tamaño : 1.16 MB
Tutoriales en línea
- Ningún tutorial en línea similar encontrado.