[LACNIC/Seguridad] Curso Virtual de Criptografia y Stenografia
Winston Ugaz - Yahoo
wugazc en yahoo.es
Lun Dic 27 15:02:33 BRST 2010
Estimado Cesar, agradeceré me informes respecto de:
Formas de Pago
Horario del Curso
Profesores que dictarán el curso
Forma en que entregaran el certificado (impreso y por correspondencia o por
internet).
Alguna consulta adicional te la hare llegar.
Saludos.
Winston Ugaz Cachay
De: seguridad-bounces en lacnic.net [mailto:seguridad-bounces en lacnic.net] En
nombre de Cesar Jesus Chavez Martinez
Enviado el: martes, 21 de diciembre de 2010 11:09 a.m.
Para: seguridad en lacnic.net
Asunto: [LACNIC/Seguridad] Curso Virtual de Criptografia y Stenografia
Curso Virtual de Criptografia y Stenografia
<http://computo-forense.blogspot.com/2010/12/curso-virtual-de-criptografia-y
.html>
<http://2.bp.blogspot.com/_CjHSRjSxGkI/TQPs8nehqjI/AAAAAAAAB3o/VY-oGQTrm-Y/s
1600/criptografi.JPG>
La Central de Investigacion y Formacion Forense, tiene el agrado de
presentar la edicion virtual del Curso de Criptografia y Stenografia
"Seguridad informatica basada en criptografia tradicional y moderna",
Periodo Lectivo: De 06 de Febrero al 06 de Marzo del 2010
Matricula extemporanea: Del 07 de Febrero al 13 de Febrero del 2010
Dirigido a:
Profesionales en tecnología de la información, miembros de equipos de
respuesta a incidentes, administradores de seguridad de la información,
abogados, ingenieros de sistemas, analistas forenses, personal de las
fuerzas armadas y policial, ministerio publico y cualquier interesado en
investigaciones de computo forense y seguridad informática.
Temas a desarrollar:
CRIPTOGRAFIA: CONCEPTOS GENERALES
Criptografía : Conceptos generales.
Historia de la Criptografia civil
Historia Militar de la Criptografia
Criptografía, texto original, texto cifrado, criptograma, cifrado o
encriptación, claves, cifrado de trasposición, cifrados de sustitución,
cifrados de César, códigos, criptoanálisis ,criptología.
Métodos de ataque según el conocimiento que se tenga de los textos original
y cifrado.
Notaciones usuales.
Las grandes reglas del criptoanálisis.
Sistemas criptográficos. Definiciones.
CRIPTOGRAFIA CLASICA.: ALGORITMOS DE CIFRADO.
Sistemas monoalfabeticos.
Permutaciones de n-gramas. Cifrados de trasposición.
Sustituciones de letras. Sistemas de sustituciones.
Cifrados de sustitución simple. Cifrados de César..
Alfabetos standard mezclados.
Transformaciones afines. Sustitución afín de César
Transformaciones polinómicas. Análisis de la frecuencia.
sustitución monoalfabética general.
Cifrados de sustitución poligrámica.
Cifrado Playfair. Criptoanálisis de un cifrado Playfair.
Cifrado Hill. Criptoanálisis de un cifrado Hill.
Cifrados de sustitución homofónica.
Definiciones y ejemplos.
Cifrados de Beale.
Cifrados homofónicos de orden superior.
Sistemas polialfabeticos.
Introducción y definiciones.
Cifrado de Vigenere. .
Máquinas de Rotor y de Hagelin. La máquina Enigma y su criptoanálisis.
Cifrado de Vernam
CRIPTOSISTEMAS SIMÉTRICOS O DE CLAVE SECRETA
Características de un criptosistema de calve secreta
Cifrados sustitución-permutación.
Cifrado LUCIFER (IBM).
El Data Encryption Standard (DES).
Descripción del sistema y filosofía de diseño.
Cri ptoanálisis del DES.
Triple DES
Advanced Encryption Standard (AES)
Sistemas mixtos: PGP
CRIPTOSISTEMAS DE CIFRADO EN FLUJO
Métodos de cifrado en flujo
Cifrado en flujo síncrono
Cifrado en flujo asíncrono
Diferencias entre cifrado en flujo síncrono y asíncrono
Cifrado de Verman
Postulados de Colomb
CRIPTOSISTEMAS DE CLAVE PUBLICA
Criptosistemas de clave pública
Introducción a los Criptosistemas de clave pública.
Ventajas e inconvenientes sobre los de clave privada
Criptosistema R,S.A.
Alternativas al R.S.A.
DISTRIBUCION DE CLAVES
Arquitrctura de Seguridad
Clasificación de problemas de seguridad
Modelos de validación basados en métodos distribuidos
Establecimiento de una clave compartida: intercambio de claves
Diffie-Hellman: protocolo
Validación de identificación usando un centro de distribución de claves
(KDC)
Validación de identificación basada en clave secreta compartida: protocolo
Autenticación con Kerberos
FUNCIONES DE AUTENTIFICACIÓN Y PROTOCOLOS CRIPTOGRÁFICOS:
FIRMAS DIGITALES
Comunicación segura
Funciones HAS Criptograficas
Firmas Digitales,
Firmas digitales y huellas digitales
Seguridad de la firma
Certificado Digital
G eneración de Certificado
Formato de un certificado
Autoridades de certificación (CA)
Jerarquías de CAs
Protocolos criptográficos
Transferencia transcordada
Transferencia con conocimiento cero.
POLITICAS DE SEGURIDAD
Políticas y Normatividad
Detección de Intrusos y Supervivencia de Sistemas
Código Malicioso (Malware)
Herramientas y Protocolo de Seguridad
Tendencias en Seguridad.
Inversion / Modalidades
Inversion para Peru:
Profesionales y estudiantes de post-grado ......... S/. 160.00
Estudiantes de pre-grado, personal policial y fuerzas armadas ... S/. 140.00
Personal estatal del area de ingenieria de sistemas ..... S/. 100.00
Afiliados a la Central .... S/. 70.00
Inversion resto del Mundo:
Profesionales y estudiantes de post-grado ......... $ 60.00
Estudiantes de pre-grado, personal policial y fuerzas armadas ... $ 50.00
Personal estatal del area de ingenieria de sistemas ..... $ 35.00
Afiliados a la Central .... $ 25.00
Inscripciones:
ARGENTINA argentina en centralforense.net
MEXICO mexico en centralforense.net
PERÚ peru en centralforense.net
RESTO DEL MUNDO formacion en centralforense.net
INFORMES E INSCRIPCIONES:
Teléfono: (01) 270-5163
(Horario de atencion de 10:00 a 17:00 hrs de Lunes a Viernes)
Contacto Móvil: 9914-35643
Website: http://www.aulavirtual.centralforense.net/
Facebook: http://www.facebook.com/centralforense
Twitter: http://www.twitter.com/centralforense @centralforense
E-mail: peru en centralforense.net / Msn: sedeforense en hotmail.com
_______________________________________________________________
Enviado desde mi cuenta de correo iClaro
Si eres usuario de Claro activa tu cuenta correo gratis
<http://www.iclaro.com.pe/>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20101227/5b669bf7/attachment.html>
Más información sobre la lista de distribución Seguridad