SlideShare una empresa de Scribd logo
1 de 24
Criptografía
Ingeniería en Sistemas y Tecnologías
de Información Industrial
Criptografía
Información General
Pie de foto.
Contenido:
• Introducción
• Competencia a desarrollar
• Dinámica y políticas para actividades
• Dinámicas y políticas para evaluación
• Cronograma de actividades
• Contenido temático
• Ubicación Curricular
• Fuentes de Información
03
01
Contenido| Criptografía
Introducción
02
Introducción | Criptografía
Pie de foto.
En el ambiente industrial la seguridad en todos los
aspectos, incluidos los datos, ha cobrado gran
importancia, por lo que la implementación y uso de
técnicas criptográficas en el ámbito de la industria 4.0
a través de las herramientas adecuadas da como
resultado arquitecturas empresariales seguras.
La criptografía se encarga del estudio de los
algoritmos, protocolos y sistemas que se utilizan para
dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican. El
objetivo de la criptografía es diseñar, implementar,
implantar, y hacer uso de sistemas criptográficos para
ofrecer seguridad en distintos niveles y ámbitos.
El curso consta de 4 unidades que se describen a
continuación:
03
Introducción | Criptografía
Pie de foto.
Unidad 1
En la primera unidad se abordan
las definiciones básicas de la
criptografía , entre las que
destacan los tipos de criptografía,
los algoritmos clásicos y su
importancia a través del tiempo. Al
finalizar la unidad el alumno podra
distinguir los conceptos generales
de la criptografía.
Unidad 2
En esta unidad se aborda la
criptografía simétrica, sus
principales algoritmos como son
DES, AES, RC$ y TwoFish por
mencionar algunos. Al finalizar la
unidad el alumno tendra la
capacidad de seleccionar y
comprender los algoritmos
simétricos que mejor resuelven una
problemática.
Unidad 3
En la tercera unidad se revisarán
los conceptos de la criptografía
asimétrica, se evaluarán y
comprenderan sus principales
algoritmos: RSA y DSA. Así como
sus aplicaciones en la industria. Al
finalizar la unidad el alumno
comprenderá los temas más
relevantes y las aplicaciones de los
algoritmos asimétricos.
04
Introducción | Criptografía
En el ambiente industrial la seguridad en todos los aspectos, incluidos los datos, ha cobrado gran importancia, por lo que la implementación
y uso de técnicas criptográficas en el ámbito de la industria 4.0 a través de las herramientas adecuadas da como resultado arquitecturas
empresariales seguras. La asignatura de Criptografía les permitirá a los egresados de la Ingeniería en Sistemas de la Información Industrial
lograr, en su campo profesional, comprender y mejorar los procesos de seguridad informática a través del uso de técnicas criptograficas
que aseguren la confidencialidad de los datos dentro de la industria.
Unidad 4
Para finalizar el curso, en la cuarta
unidad se estudiarán las
principales aplicaciones de la
criptografía, entre las que destacan
firmas digitales, criptomonedas,
votación electrónica y aplicaciones
en la industria 4.0. Al finalizar la
unidad el alumno tendra la
capacidad de proponer soluciones
de criptografía en distintos entornos
industriales.
Competencia a desarrollar
05
Competencia a desarrollar | Criptografía
Pie de foto.
La competencia a desarrollar en este curso es la siguiente:
Definir modelos de seguridad de la información mediante la implementación de
estándares que permitan asegurar que el software, hardware, personal y procesos
cumplen con las políticas de seguridad establecidas por la industria.
06
Competencia a desarrollar| Criptografía
Dinámica y políticas para actividades
07
Dinámica y políticas para actividades | Criptografía
Pie de foto.
El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las
sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en
línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las
actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al
tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o
actividad.
Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos
intentos con el fin de poder atender las observaciones hechas por el facilitador. Es
recomendable que antes de entregar las actividades revises la lista de cotejo o rubrica para
cumplir con los puntos solicitados y alcanzar el máximo puntaje.
Deberán revisar los recursos básicos y complementarios programados para poder realizar las
actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de
ser necesario profundizar a través del material complementario o de recursos de la web a través
de sitios confiables. Las evidencias de aprendizaje deberán ser subidas a la plataforma para
poder ser consideradas en su evaluación.
08
Dinámica y políticas para actividades| Criptografía
Dinámica y políticas para evaluación
09
Dinámica y políticas para evaluación | Criptografía
Pie de foto.
Revisar las fechas límite para entregar cada actividad. Después
de las fechas establecidas se cuenta con una semana para
poder subir la actividad, sin embargo, si se sube después de la
fecha establecida se reducirá un punto sobre la calificación
obtenida como penalización por entrega tardía. El porcentaje
mínimo de aprobación del curso es del 60%. Las actividades se
evaluarán de acuerdo a las listas de cotejo o rubricas que se
encuentran en la plataforma.
10
Dinámica y políticas para evaluación | Criptografía
Pie de foto.
Actividades ponderadas
Unidad Actividad Semana de entrega Porcentaje
Unidad I
Actividad 1. Línea del tiempo criptografía 2 10%
Actividad 2. Vídeo de la programación de los
algoritmos clásicos de encriptación
4 10%
Actividad 3. Implementación algoritmos
simétricos
6 10%
Unidad 2
Actividad 4. Implementación algoritmos
asimétricos (Ejercicios de clase)
8 15%
Unidad 3
Actividad 5. Ejercicios romper algoritmos de
encriptación por la fuerza (Ejercicio de clase)
10 15%
Unidad 4
Actividad 6. Investigación criptomonedas
14 10%
Actividad 7. Implementación de algoritmo de
curvas elípticas
16 10%
Actividad 8: Cuestionario de conceptos
17 20%
Dinámica y políticas para evaluación | Criptografía 11
Pie de foto.
Cronograma de actividades
Semanas
Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
Actividad 1
Actividad 2
Actividad 3
Actividad 4
Actividad 5
Actividad 6
Actividad 7
Actividad 8
Actividad 9
Actividad 10
Dinámica y políticas para evaluación | Criptografía 12
Contenido temático
13
Contenido temático | Criptografía
Pie de foto.
Unidad de Aprendizaje Contenido temático
1. Conceptos básicos sobre criptografía 1.1 Definiciones básicas
1.2 Historia de la criptografía
1.3 Criptosistema
1.4 Criptoanálisis
1.5 Tipos de criptografía
1.6 Fundamentos matemáticos
1.7 Técnicas criptográficas clásicas
1.8 Ataques a sistemas criptográficos
2. Criptografía Simétrica 2.1 Introducción a la criptografía simétrica
2.2 Cifrado por bloques
2.2.1 Algoritmo DES y 3DES
2.2.2 Algoritmo AES
2.2.3 Algoritmo IDEA
2.3 Cifrado por flujo
2.3.1 Generadores de Secuencias
2.3.2 Algoritmo RC4
2.3.3 Algoritmo TwoFish
2.5 Aplicaciones y sistemas en la industria
14
Contenido Temático| Criptografía
Contenido temático (1/3)
Pie de foto.
Contenido temático (2/3)
Unidad de Aprendizaje Contenido temático
3. Criptografía asimétrica
3.1 Introducción a la criptografía asimétrica
3.2 Funciones Hash
3.2 Algoritmo Diffie-Hellman
3.3 Algoritmo RSA
3.3.1 Cálculo de claves
3.4 Algoritmo DSA
3.5 Algoritmo ElGamal
3.6 Algoritmos basados en curvas
3.7 Aplicaciones y sistemas en la industria
4. Aplicaciones de la criptografía
4.1 Firmas digitales
4.2 Criptomonedas
4.3 Cifrado de mensajes en mensajería electrónica
4.4 Criptografía en hardware
4.5 Votación electrónica
4.6 Aplicaciones en la industria 4.0
15
Contenido temático| Criptografía
Ubicación curricular
16
Ubicación curricular | Criptografía
Pie de foto.
Ubicación Curricular
17
Ubicación curricular | Criptografía
Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información
Industrial
Nivel Educativo: Licenciatura
Ubicación: Complejo Regional Centro Sede San José Chiapa
Modalidad: Escolarizada
Asignatura: Criptografía
Código: ISTS 606
Créditos: 4
Nombre del Experto en
Contenido:
Dra. María Claudia Denicia Carral
Correo electrónico: claudia.denicia@correo.buap.mx
Nombre del Diseñador
Instruccional:
Dra. María Claudia Denicia Carral
Correo Electrónico: claudia.denicia@correo.buap.mx
Fuentes de información
18
Fuentes de información | Criptografía
Pie de foto.
Bibliografía
•Maiorano, A. (2015). Criptografía : técnicas de desarrollo para profesionales.
Buenos Aires : Alfaomega
•Hernández Encinas, L. (2019). La criptografía. Catarata.
•Medina Vargas , Y., & Miranda Mendez, H. (2015). Comparación de
algoritmos basados en la criptografía simétrica DES, AES y 3DES. Mundo
FESC, 14-21.
•Daemen, J., Iwata, T., Leander, G., & Nyberg, K. (2018). Symmetric
Cryptography. Report from Dagstuhl Seminar 18021.
•Matela, M. (2017). Asymmetric Cryptography (AsymmCrypto). The
International Journal of Multi-Disciplinary Research, 1-32.
•Hassan Hussein, N., Khalid, A., & Khanfar, K. (2016). A Survey of
Cryptography Cloud Storage Techniques. International Journal of Computer
Science and Mobile Computing, 186-191.
19
Fuentes de información | Criptografía
Gracias.
©2020
Es responsabilidad exclusiva de los autores el respeto de los derechos de autor sobre los contenidos e imágenes en el presente
documento, en consecuencia, la BUAP no se hace responsable por el uso no autorizado, errores, omisiones o manipulaciones de los
derechos de autor y estos serán atribuidos directamente al Responsable de Contenidos, así como los efectos legales y éticos
correspondientes.

Más contenido relacionado

Similar a Informacion general

Inf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptxInf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptxKarla Silva
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Gestión de proyectos de software
Gestión de proyectos de softwareGestión de proyectos de software
Gestión de proyectos de softwareovefa
 
Optativas presentacion gral año 2014 - arq redes y so - versión final
Optativas   presentacion gral año 2014 - arq redes y so - versión finalOptativas   presentacion gral año 2014 - arq redes y so - versión final
Optativas presentacion gral año 2014 - arq redes y so - versión finalinfounlp
 
Informática tics diseño grafico mj2014_apte
Informática tics diseño grafico mj2014_apteInformática tics diseño grafico mj2014_apte
Informática tics diseño grafico mj2014_aptepatricio
 
Silabo informatica
Silabo informaticaSilabo informatica
Silabo informaticaFaty Morán
 
Informticaticsdiseograficomj2014apte 140413202959-phpapp02
Informticaticsdiseograficomj2014apte 140413202959-phpapp02Informticaticsdiseograficomj2014apte 140413202959-phpapp02
Informticaticsdiseograficomj2014apte 140413202959-phpapp02Cathy Sua
 
Silabo informatica
Silabo informaticaSilabo informatica
Silabo informaticaCarmen Godoy
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Sylabos gestion redes
Sylabos gestion redesSylabos gestion redes
Sylabos gestion redesUAE
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 

Similar a Informacion general (20)

Guia MUEI Nuevos Estudiantes 20231.docx (1).pdf
Guia MUEI Nuevos Estudiantes  20231.docx (1).pdfGuia MUEI Nuevos Estudiantes  20231.docx (1).pdf
Guia MUEI Nuevos Estudiantes 20231.docx (1).pdf
 
Inf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptxInf. Gral. Aplicaciónes Móviles.pptx
Inf. Gral. Aplicaciónes Móviles.pptx
 
Curso de Gestión Ágil de Proyectos de Software
Curso de Gestión Ágil de Proyectos de SoftwareCurso de Gestión Ágil de Proyectos de Software
Curso de Gestión Ágil de Proyectos de Software
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Solemne ii
Solemne iiSolemne ii
Solemne ii
 
Gestión de proyectos de software
Gestión de proyectos de softwareGestión de proyectos de software
Gestión de proyectos de software
 
Optativas presentacion gral año 2014 - arq redes y so - versión final
Optativas   presentacion gral año 2014 - arq redes y so - versión finalOptativas   presentacion gral año 2014 - arq redes y so - versión final
Optativas presentacion gral año 2014 - arq redes y so - versión final
 
0.introduccion a la materia
0.introduccion a la materia0.introduccion a la materia
0.introduccion a la materia
 
Silabo de Programación Web 1
Silabo de Programación Web 1Silabo de Programación Web 1
Silabo de Programación Web 1
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Informática tics diseño grafico mj2014_apte
Informática tics diseño grafico mj2014_apteInformática tics diseño grafico mj2014_apte
Informática tics diseño grafico mj2014_apte
 
Silabo informatica
Silabo informaticaSilabo informatica
Silabo informatica
 
Informticaticsdiseograficomj2014apte 140413202959-phpapp02
Informticaticsdiseograficomj2014apte 140413202959-phpapp02Informticaticsdiseograficomj2014apte 140413202959-phpapp02
Informticaticsdiseograficomj2014apte 140413202959-phpapp02
 
Silabo informatica
Silabo informaticaSilabo informatica
Silabo informatica
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Silabo programacion Web I
Silabo programacion Web ISilabo programacion Web I
Silabo programacion Web I
 
Silabo programacion eb I
Silabo programacion eb ISilabo programacion eb I
Silabo programacion eb I
 
Sylabos gestion redes
Sylabos gestion redesSylabos gestion redes
Sylabos gestion redes
 
Marco de ciberseguridad
Marco de ciberseguridadMarco de ciberseguridad
Marco de ciberseguridad
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 

Más de Karla Silva

lnformacion General SlE.pptx
lnformacion General SlE.pptxlnformacion General SlE.pptx
lnformacion General SlE.pptxKarla Silva
 
lnformacion General RV.pptx
lnformacion General RV.pptxlnformacion General RV.pptx
lnformacion General RV.pptxKarla Silva
 
Actividad 1.pptx
Actividad 1.pptxActividad 1.pptx
Actividad 1.pptxKarla Silva
 
lnformacion General SC.pptx
lnformacion General SC.pptxlnformacion General SC.pptx
lnformacion General SC.pptxKarla Silva
 
Información General.pptx
Información General.pptxInformación General.pptx
Información General.pptxKarla Silva
 
Taller de prog. en android
Taller de prog. en androidTaller de prog. en android
Taller de prog. en androidKarla Silva
 
Programación Orientada a Objetos parte 3
Programación Orientada a Objetos  parte 3Programación Orientada a Objetos  parte 3
Programación Orientada a Objetos parte 3Karla Silva
 
Programación Orientada a Objetos parte 2
Programación Orientada a Objetos  parte 2Programación Orientada a Objetos  parte 2
Programación Orientada a Objetos parte 2Karla Silva
 
Programación Orientada a Objetos parte 1
Programación Orientada a Objetos  parte 1Programación Orientada a Objetos  parte 1
Programación Orientada a Objetos parte 1Karla Silva
 
Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1Karla Silva
 

Más de Karla Silva (11)

lnformacion General SlE.pptx
lnformacion General SlE.pptxlnformacion General SlE.pptx
lnformacion General SlE.pptx
 
lnformacion General RV.pptx
lnformacion General RV.pptxlnformacion General RV.pptx
lnformacion General RV.pptx
 
Actividad 1.pptx
Actividad 1.pptxActividad 1.pptx
Actividad 1.pptx
 
lnformacion General SC.pptx
lnformacion General SC.pptxlnformacion General SC.pptx
lnformacion General SC.pptx
 
Información General.pptx
Información General.pptxInformación General.pptx
Información General.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de prog. en android
Taller de prog. en androidTaller de prog. en android
Taller de prog. en android
 
Programación Orientada a Objetos parte 3
Programación Orientada a Objetos  parte 3Programación Orientada a Objetos  parte 3
Programación Orientada a Objetos parte 3
 
Programación Orientada a Objetos parte 2
Programación Orientada a Objetos  parte 2Programación Orientada a Objetos  parte 2
Programación Orientada a Objetos parte 2
 
Programación Orientada a Objetos parte 1
Programación Orientada a Objetos  parte 1Programación Orientada a Objetos  parte 1
Programación Orientada a Objetos parte 1
 
Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1Programación Orientada a Objetos Parte 1
Programación Orientada a Objetos Parte 1
 

Último

01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfs7yl3dr4g0n01
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesgovovo2388
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCarlosGabriel96
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfvladimirpaucarmontes
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 

Último (20)

01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 

Informacion general

  • 1. Criptografía Ingeniería en Sistemas y Tecnologías de Información Industrial
  • 2.
  • 3.
  • 5. Pie de foto. Contenido: • Introducción • Competencia a desarrollar • Dinámica y políticas para actividades • Dinámicas y políticas para evaluación • Cronograma de actividades • Contenido temático • Ubicación Curricular • Fuentes de Información 03 01 Contenido| Criptografía
  • 7. Pie de foto. En el ambiente industrial la seguridad en todos los aspectos, incluidos los datos, ha cobrado gran importancia, por lo que la implementación y uso de técnicas criptográficas en el ámbito de la industria 4.0 a través de las herramientas adecuadas da como resultado arquitecturas empresariales seguras. La criptografía se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para ofrecer seguridad en distintos niveles y ámbitos. El curso consta de 4 unidades que se describen a continuación: 03 Introducción | Criptografía
  • 8. Pie de foto. Unidad 1 En la primera unidad se abordan las definiciones básicas de la criptografía , entre las que destacan los tipos de criptografía, los algoritmos clásicos y su importancia a través del tiempo. Al finalizar la unidad el alumno podra distinguir los conceptos generales de la criptografía. Unidad 2 En esta unidad se aborda la criptografía simétrica, sus principales algoritmos como son DES, AES, RC$ y TwoFish por mencionar algunos. Al finalizar la unidad el alumno tendra la capacidad de seleccionar y comprender los algoritmos simétricos que mejor resuelven una problemática. Unidad 3 En la tercera unidad se revisarán los conceptos de la criptografía asimétrica, se evaluarán y comprenderan sus principales algoritmos: RSA y DSA. Así como sus aplicaciones en la industria. Al finalizar la unidad el alumno comprenderá los temas más relevantes y las aplicaciones de los algoritmos asimétricos. 04 Introducción | Criptografía En el ambiente industrial la seguridad en todos los aspectos, incluidos los datos, ha cobrado gran importancia, por lo que la implementación y uso de técnicas criptográficas en el ámbito de la industria 4.0 a través de las herramientas adecuadas da como resultado arquitecturas empresariales seguras. La asignatura de Criptografía les permitirá a los egresados de la Ingeniería en Sistemas de la Información Industrial lograr, en su campo profesional, comprender y mejorar los procesos de seguridad informática a través del uso de técnicas criptograficas que aseguren la confidencialidad de los datos dentro de la industria. Unidad 4 Para finalizar el curso, en la cuarta unidad se estudiarán las principales aplicaciones de la criptografía, entre las que destacan firmas digitales, criptomonedas, votación electrónica y aplicaciones en la industria 4.0. Al finalizar la unidad el alumno tendra la capacidad de proponer soluciones de criptografía en distintos entornos industriales.
  • 9. Competencia a desarrollar 05 Competencia a desarrollar | Criptografía
  • 10. Pie de foto. La competencia a desarrollar en este curso es la siguiente: Definir modelos de seguridad de la información mediante la implementación de estándares que permitan asegurar que el software, hardware, personal y procesos cumplen con las políticas de seguridad establecidas por la industria. 06 Competencia a desarrollar| Criptografía
  • 11. Dinámica y políticas para actividades 07 Dinámica y políticas para actividades | Criptografía
  • 12. Pie de foto. El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o actividad. Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos intentos con el fin de poder atender las observaciones hechas por el facilitador. Es recomendable que antes de entregar las actividades revises la lista de cotejo o rubrica para cumplir con los puntos solicitados y alcanzar el máximo puntaje. Deberán revisar los recursos básicos y complementarios programados para poder realizar las actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de ser necesario profundizar a través del material complementario o de recursos de la web a través de sitios confiables. Las evidencias de aprendizaje deberán ser subidas a la plataforma para poder ser consideradas en su evaluación. 08 Dinámica y políticas para actividades| Criptografía
  • 13. Dinámica y políticas para evaluación 09 Dinámica y políticas para evaluación | Criptografía
  • 14. Pie de foto. Revisar las fechas límite para entregar cada actividad. Después de las fechas establecidas se cuenta con una semana para poder subir la actividad, sin embargo, si se sube después de la fecha establecida se reducirá un punto sobre la calificación obtenida como penalización por entrega tardía. El porcentaje mínimo de aprobación del curso es del 60%. Las actividades se evaluarán de acuerdo a las listas de cotejo o rubricas que se encuentran en la plataforma. 10 Dinámica y políticas para evaluación | Criptografía
  • 15. Pie de foto. Actividades ponderadas Unidad Actividad Semana de entrega Porcentaje Unidad I Actividad 1. Línea del tiempo criptografía 2 10% Actividad 2. Vídeo de la programación de los algoritmos clásicos de encriptación 4 10% Actividad 3. Implementación algoritmos simétricos 6 10% Unidad 2 Actividad 4. Implementación algoritmos asimétricos (Ejercicios de clase) 8 15% Unidad 3 Actividad 5. Ejercicios romper algoritmos de encriptación por la fuerza (Ejercicio de clase) 10 15% Unidad 4 Actividad 6. Investigación criptomonedas 14 10% Actividad 7. Implementación de algoritmo de curvas elípticas 16 10% Actividad 8: Cuestionario de conceptos 17 20% Dinámica y políticas para evaluación | Criptografía 11
  • 16. Pie de foto. Cronograma de actividades Semanas Actividad 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Actividad 1 Actividad 2 Actividad 3 Actividad 4 Actividad 5 Actividad 6 Actividad 7 Actividad 8 Actividad 9 Actividad 10 Dinámica y políticas para evaluación | Criptografía 12
  • 18. Pie de foto. Unidad de Aprendizaje Contenido temático 1. Conceptos básicos sobre criptografía 1.1 Definiciones básicas 1.2 Historia de la criptografía 1.3 Criptosistema 1.4 Criptoanálisis 1.5 Tipos de criptografía 1.6 Fundamentos matemáticos 1.7 Técnicas criptográficas clásicas 1.8 Ataques a sistemas criptográficos 2. Criptografía Simétrica 2.1 Introducción a la criptografía simétrica 2.2 Cifrado por bloques 2.2.1 Algoritmo DES y 3DES 2.2.2 Algoritmo AES 2.2.3 Algoritmo IDEA 2.3 Cifrado por flujo 2.3.1 Generadores de Secuencias 2.3.2 Algoritmo RC4 2.3.3 Algoritmo TwoFish 2.5 Aplicaciones y sistemas en la industria 14 Contenido Temático| Criptografía Contenido temático (1/3)
  • 19. Pie de foto. Contenido temático (2/3) Unidad de Aprendizaje Contenido temático 3. Criptografía asimétrica 3.1 Introducción a la criptografía asimétrica 3.2 Funciones Hash 3.2 Algoritmo Diffie-Hellman 3.3 Algoritmo RSA 3.3.1 Cálculo de claves 3.4 Algoritmo DSA 3.5 Algoritmo ElGamal 3.6 Algoritmos basados en curvas 3.7 Aplicaciones y sistemas en la industria 4. Aplicaciones de la criptografía 4.1 Firmas digitales 4.2 Criptomonedas 4.3 Cifrado de mensajes en mensajería electrónica 4.4 Criptografía en hardware 4.5 Votación electrónica 4.6 Aplicaciones en la industria 4.0 15 Contenido temático| Criptografía
  • 21. Pie de foto. Ubicación Curricular 17 Ubicación curricular | Criptografía Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información Industrial Nivel Educativo: Licenciatura Ubicación: Complejo Regional Centro Sede San José Chiapa Modalidad: Escolarizada Asignatura: Criptografía Código: ISTS 606 Créditos: 4 Nombre del Experto en Contenido: Dra. María Claudia Denicia Carral Correo electrónico: claudia.denicia@correo.buap.mx Nombre del Diseñador Instruccional: Dra. María Claudia Denicia Carral Correo Electrónico: claudia.denicia@correo.buap.mx
  • 22. Fuentes de información 18 Fuentes de información | Criptografía
  • 23. Pie de foto. Bibliografía •Maiorano, A. (2015). Criptografía : técnicas de desarrollo para profesionales. Buenos Aires : Alfaomega •Hernández Encinas, L. (2019). La criptografía. Catarata. •Medina Vargas , Y., & Miranda Mendez, H. (2015). Comparación de algoritmos basados en la criptografía simétrica DES, AES y 3DES. Mundo FESC, 14-21. •Daemen, J., Iwata, T., Leander, G., & Nyberg, K. (2018). Symmetric Cryptography. Report from Dagstuhl Seminar 18021. •Matela, M. (2017). Asymmetric Cryptography (AsymmCrypto). The International Journal of Multi-Disciplinary Research, 1-32. •Hassan Hussein, N., Khalid, A., & Khanfar, K. (2016). A Survey of Cryptography Cloud Storage Techniques. International Journal of Computer Science and Mobile Computing, 186-191. 19 Fuentes de información | Criptografía
  • 24. Gracias. ©2020 Es responsabilidad exclusiva de los autores el respeto de los derechos de autor sobre los contenidos e imágenes en el presente documento, en consecuencia, la BUAP no se hace responsable por el uso no autorizado, errores, omisiones o manipulaciones de los derechos de autor y estos serán atribuidos directamente al Responsable de Contenidos, así como los efectos legales y éticos correspondientes.