[LACNIC/Seguridad] Curso Virtual de Criptografia y Stenografia

Cesar Jesus Chavez Martinez institutoforense en iclaro.com.pe
Mar Dic 21 14:09:28 BRST 2010


Curso Virtual de Criptografia y Stenografia
<http://computo-forense.blogspot.com/2010/12/curso-virtual-de-criptograf
ia-y.html>  

 
<http://2.bp.blogspot.com/_CjHSRjSxGkI/TQPs8nehqjI/AAAAAAAAB3o/VY-oGQTrm
-Y/s1600/criptografi.JPG> 
La Central de Investigacion y Formacion Forense, tiene el agrado de
presentar la edicion virtual del Curso de Criptografia y Stenografia
"Seguridad informatica basada en criptografia tradicional y moderna", 

Periodo Lectivo: De 06 de Febrero al 06 de Marzo del 2010
Matricula extemporanea: Del 07 de Febrero al 13 de Febrero del 2010


Dirigido a: 
Profesionales en tecnología de la información, miembros de equipos de
respuesta a incidentes, administradores de seguridad de la información,
abogados, ingenieros de sistemas, analistas forenses, personal de las
fuerzas armadas y policial, ministerio publico y cualquier interesado en
investigaciones de computo forense y seguridad informática.

Temas a desarrollar:

CRIPTOGRAFIA: CONCEPTOS GENERALES

Criptografía : Conceptos generales.
Historia de la Criptografia civil 
Historia Militar de la Criptografia
Criptografía, texto original, texto cifrado, criptograma, cifrado o
encriptación, claves, cifrado de trasposición, cifrados de sustitución,
cifrados de César, códigos, criptoanálisis ,criptología.
Métodos de ataque según el conocimiento que se tenga de los textos
original y cifrado.
Notaciones usuales.
Las grandes reglas del criptoanálisis.
Sistemas criptográficos. Definiciones.


CRIPTOGRAFIA CLASICA.: ALGORITMOS DE CIFRADO.


Sistemas monoalfabeticos. 
Permutaciones de n-gramas. Cifrados de trasposición.
Sustituciones de letras. Sistemas de sustituciones.
Cifrados de sustitución simple. Cifrados de César..
Alfabetos standard mezclados.
Transformaciones afines. Sustitución afín de César 
Transformaciones polinómicas. Análisis de la frecuencia.
sustitución monoalfabética general.
Cifrados de sustitución poligrámica.
Cifrado Playfair. Criptoanálisis de un cifrado Playfair.
Cifrado Hill. Criptoanálisis de un cifrado Hill.
Cifrados de sustitución homofónica.
Definiciones y ejemplos.
Cifrados de Beale.
Cifrados homofónicos de orden superior.
Sistemas polialfabeticos.
Introducción y definiciones.
Cifrado de Vigenere. .
Máquinas de Rotor y de Hagelin. La máquina Enigma y su criptoanálisis.
Cifrado de Vernam


CRIPTOSISTEMAS SIMÉTRICOS O DE CLAVE SECRETA


Características de un criptosistema de calve secreta
Cifrados sustitución-permutación.
Cifrado LUCIFER (IBM).
El Data Encryption Standard (DES).
Descripción del sistema y filosofía de diseño.
Criptoanálisis del DES.
Triple DES
Advanced Encryption Standard (AES) 
Sistemas mixtos: PGP


CRIPTOSISTEMAS DE CIFRADO EN FLUJO


Métodos de cifrado en flujo
Cifrado en flujo síncrono
Cifrado en flujo asíncrono
Diferencias entre cifrado en flujo síncrono y asíncrono
Cifrado de Verman
Postulados de Colomb


CRIPTOSISTEMAS DE CLAVE PUBLICA


Criptosistemas de clave pública
Introducción a los Criptosistemas de clave pública.
Ventajas e inconvenientes sobre los de clave privada
Criptosistema R,S.A.
Alternativas al R.S.A.


DISTRIBUCION DE CLAVES


Arquitrctura de Seguridad
Clasificación de problemas de seguridad
Modelos de validación basados en métodos distribuidos
Establecimiento de una clave compartida: intercambio de claves
Diffie-Hellman: protocolo
Validación de identificación usando un centro de distribución de claves
(KDC) 
Validación de identificación basada en clave secreta compartida:
protocolo
Autenticación con Kerberos




FUNCIONES DE AUTENTIFICACIÓN Y PROTOCOLOS CRIPTOGRÁFICOS:
FIRMAS DIGITALES


Comunicación segura
Funciones HAS Criptograficas
Firmas Digitales, 
Firmas digitales y huellas digitales
Seguridad de la firma
Certificado Digital
Generación de Certificado
Formato de un certificado 
Autoridades de certificación (CA)
Jerarquías de CAs
Protocolos criptográficos 
Transferencia transcordada 
Transferencia con conocimiento cero. 

POLITICAS DE SEGURIDAD
Políticas y Normatividad 
Detección de Intrusos y Supervivencia de Sistemas 
Código Malicioso (Malware)
Herramientas y Protocolo de Seguridad
Tendencias en Seguridad. 

Inversion / Modalidades


Inversion para Peru:
Profesionales y estudiantes de post-grado ......... S/. 160.00
Estudiantes de pre-grado, personal policial y fuerzas armadas ... S/.
140.00
Personal estatal del area de ingenieria de sistemas ..... S/. 100.00
Afiliados a la Central .... S/. 70.00


Inversion resto del Mundo:
Profesionales y estudiantes de post-grado ......... $ 60.00
Estudiantes de pre-grado, personal policial y fuerzas armadas ... $
50.00
Personal estatal del area de ingenieria de sistemas ..... $ 35.00
Afiliados a la Central .... $ 25.00


Inscripciones: 

ARGENTINA argentina en centralforense.net
MEXICO mexico en centralforense.net
PERÚ peru en centralforense.net
RESTO DEL MUNDO formacion en centralforense.net


INFORMES E INSCRIPCIONES:
Teléfono: (01) 270-5163
(Horario de atencion de 10:00 a 17:00 hrs de Lunes a Viernes)
Contacto Móvil: 9914-35643
Website: http://www.aulavirtual.centralforense.net/ 
Facebook: http://www.facebook.com/centralforense
Twitter: http://www.twitter.com/centralforense @centralforense
E-mail: peru en centralforense.net / Msn: sedeforense en hotmail.com


<BR><font face="Arial, Helvetica, sans-serif" size="2" style="font-size:13.5px">_______________________________________________________________<BR>Enviado desde mi cuenta de correo iClaro<br> Si eres usuario de Claro <a href=http://www.iclaro.com.pe/ target=new>activa tu cuenta correo gratis</a></font>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20101221/b80f1f55/attachment.html>


Más información sobre la lista de distribución Seguridad