5. Pie de foto.
Contenido:
• Introducción
• Competencia a desarrollar
• Dinámica y políticas para actividades
• Dinámicas y políticas para evaluación
• Cronograma de actividades
• Contenido temático
• Ubicación Curricular
• Fuentes de Información
03
01
Contenido| Criptografía
7. Pie de foto.
En el ambiente industrial la seguridad en todos los
aspectos, incluidos los datos, ha cobrado gran
importancia, por lo que la implementación y uso de
técnicas criptográficas en el ámbito de la industria 4.0
a través de las herramientas adecuadas da como
resultado arquitecturas empresariales seguras.
La criptografía se encarga del estudio de los
algoritmos, protocolos y sistemas que se utilizan para
dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican. El
objetivo de la criptografía es diseñar, implementar,
implantar, y hacer uso de sistemas criptográficos para
ofrecer seguridad en distintos niveles y ámbitos.
El curso consta de 4 unidades que se describen a
continuación:
03
Introducción | Criptografía
8. Pie de foto.
Unidad 1
En la primera unidad se abordan
las definiciones básicas de la
criptografía , entre las que
destacan los tipos de criptografía,
los algoritmos clásicos y su
importancia a través del tiempo. Al
finalizar la unidad el alumno podra
distinguir los conceptos generales
de la criptografía.
Unidad 2
En esta unidad se aborda la
criptografía simétrica, sus
principales algoritmos como son
DES, AES, RC$ y TwoFish por
mencionar algunos. Al finalizar la
unidad el alumno tendra la
capacidad de seleccionar y
comprender los algoritmos
simétricos que mejor resuelven una
problemática.
Unidad 3
En la tercera unidad se revisarán
los conceptos de la criptografía
asimétrica, se evaluarán y
comprenderan sus principales
algoritmos: RSA y DSA. Así como
sus aplicaciones en la industria. Al
finalizar la unidad el alumno
comprenderá los temas más
relevantes y las aplicaciones de los
algoritmos asimétricos.
04
Introducción | Criptografía
En el ambiente industrial la seguridad en todos los aspectos, incluidos los datos, ha cobrado gran importancia, por lo que la implementación
y uso de técnicas criptográficas en el ámbito de la industria 4.0 a través de las herramientas adecuadas da como resultado arquitecturas
empresariales seguras. La asignatura de Criptografía les permitirá a los egresados de la Ingeniería en Sistemas de la Información Industrial
lograr, en su campo profesional, comprender y mejorar los procesos de seguridad informática a través del uso de técnicas criptograficas
que aseguren la confidencialidad de los datos dentro de la industria.
Unidad 4
Para finalizar el curso, en la cuarta
unidad se estudiarán las
principales aplicaciones de la
criptografía, entre las que destacan
firmas digitales, criptomonedas,
votación electrónica y aplicaciones
en la industria 4.0. Al finalizar la
unidad el alumno tendra la
capacidad de proponer soluciones
de criptografía en distintos entornos
industriales.
10. Pie de foto.
La competencia a desarrollar en este curso es la siguiente:
Definir modelos de seguridad de la información mediante la implementación de
estándares que permitan asegurar que el software, hardware, personal y procesos
cumplen con las políticas de seguridad establecidas por la industria.
06
Competencia a desarrollar| Criptografía
11. Dinámica y políticas para actividades
07
Dinámica y políticas para actividades | Criptografía
12. Pie de foto.
El curso se desarrollará en modalidad escolarizada con apoyo de plataformas en línea. Las
sesiones presenciales son clases prácticas y las actividades se desarrollarán en modalidad en
línea. Los participantes deberán ingresar a la plataforma Virtual Horizon para cumplir con las
actividades que han sido diseñadas para el curso, considerando su realización de acuerdo al
tiempo o semanas programadas, así como estudiar los recursos propuestos para cada tema o
actividad.
Las actividades son sumativas y deberán entregarse en tiempo y forma, cuentas con dos
intentos con el fin de poder atender las observaciones hechas por el facilitador. Es
recomendable que antes de entregar las actividades revises la lista de cotejo o rubrica para
cumplir con los puntos solicitados y alcanzar el máximo puntaje.
Deberán revisar los recursos básicos y complementarios programados para poder realizar las
actividades. Dispones de recursos en diversos formatos que deberás de analizar y en caso de
ser necesario profundizar a través del material complementario o de recursos de la web a través
de sitios confiables. Las evidencias de aprendizaje deberán ser subidas a la plataforma para
poder ser consideradas en su evaluación.
08
Dinámica y políticas para actividades| Criptografía
13. Dinámica y políticas para evaluación
09
Dinámica y políticas para evaluación | Criptografía
14. Pie de foto.
Revisar las fechas límite para entregar cada actividad. Después
de las fechas establecidas se cuenta con una semana para
poder subir la actividad, sin embargo, si se sube después de la
fecha establecida se reducirá un punto sobre la calificación
obtenida como penalización por entrega tardía. El porcentaje
mínimo de aprobación del curso es del 60%. Las actividades se
evaluarán de acuerdo a las listas de cotejo o rubricas que se
encuentran en la plataforma.
10
Dinámica y políticas para evaluación | Criptografía
15. Pie de foto.
Actividades ponderadas
Unidad Actividad Semana de entrega Porcentaje
Unidad I
Actividad 1. Línea del tiempo criptografía 2 10%
Actividad 2. Vídeo de la programación de los
algoritmos clásicos de encriptación
4 10%
Actividad 3. Implementación algoritmos
simétricos
6 10%
Unidad 2
Actividad 4. Implementación algoritmos
asimétricos (Ejercicios de clase)
8 15%
Unidad 3
Actividad 5. Ejercicios romper algoritmos de
encriptación por la fuerza (Ejercicio de clase)
10 15%
Unidad 4
Actividad 6. Investigación criptomonedas
14 10%
Actividad 7. Implementación de algoritmo de
curvas elípticas
16 10%
Actividad 8: Cuestionario de conceptos
17 20%
Dinámica y políticas para evaluación | Criptografía 11
18. Pie de foto.
Unidad de Aprendizaje Contenido temático
1. Conceptos básicos sobre criptografía 1.1 Definiciones básicas
1.2 Historia de la criptografía
1.3 Criptosistema
1.4 Criptoanálisis
1.5 Tipos de criptografía
1.6 Fundamentos matemáticos
1.7 Técnicas criptográficas clásicas
1.8 Ataques a sistemas criptográficos
2. Criptografía Simétrica 2.1 Introducción a la criptografía simétrica
2.2 Cifrado por bloques
2.2.1 Algoritmo DES y 3DES
2.2.2 Algoritmo AES
2.2.3 Algoritmo IDEA
2.3 Cifrado por flujo
2.3.1 Generadores de Secuencias
2.3.2 Algoritmo RC4
2.3.3 Algoritmo TwoFish
2.5 Aplicaciones y sistemas en la industria
14
Contenido Temático| Criptografía
Contenido temático (1/3)
19. Pie de foto.
Contenido temático (2/3)
Unidad de Aprendizaje Contenido temático
3. Criptografía asimétrica
3.1 Introducción a la criptografía asimétrica
3.2 Funciones Hash
3.2 Algoritmo Diffie-Hellman
3.3 Algoritmo RSA
3.3.1 Cálculo de claves
3.4 Algoritmo DSA
3.5 Algoritmo ElGamal
3.6 Algoritmos basados en curvas
3.7 Aplicaciones y sistemas en la industria
4. Aplicaciones de la criptografía
4.1 Firmas digitales
4.2 Criptomonedas
4.3 Cifrado de mensajes en mensajería electrónica
4.4 Criptografía en hardware
4.5 Votación electrónica
4.6 Aplicaciones en la industria 4.0
15
Contenido temático| Criptografía
21. Pie de foto.
Ubicación Curricular
17
Ubicación curricular | Criptografía
Programa Educativo: Ingeniería en Sistemas y Tecnologías de Información
Industrial
Nivel Educativo: Licenciatura
Ubicación: Complejo Regional Centro Sede San José Chiapa
Modalidad: Escolarizada
Asignatura: Criptografía
Código: ISTS 606
Créditos: 4
Nombre del Experto en
Contenido:
Dra. María Claudia Denicia Carral
Correo electrónico: claudia.denicia@correo.buap.mx
Nombre del Diseñador
Instruccional:
Dra. María Claudia Denicia Carral
Correo Electrónico: claudia.denicia@correo.buap.mx
23. Pie de foto.
Bibliografía
•Maiorano, A. (2015). Criptografía : técnicas de desarrollo para profesionales.
Buenos Aires : Alfaomega
•Hernández Encinas, L. (2019). La criptografía. Catarata.
•Medina Vargas , Y., & Miranda Mendez, H. (2015). Comparación de
algoritmos basados en la criptografía simétrica DES, AES y 3DES. Mundo
FESC, 14-21.
•Daemen, J., Iwata, T., Leander, G., & Nyberg, K. (2018). Symmetric
Cryptography. Report from Dagstuhl Seminar 18021.
•Matela, M. (2017). Asymmetric Cryptography (AsymmCrypto). The
International Journal of Multi-Disciplinary Research, 1-32.
•Hassan Hussein, N., Khalid, A., & Khanfar, K. (2016). A Survey of
Cryptography Cloud Storage Techniques. International Journal of Computer
Science and Mobile Computing, 186-191.
19
Fuentes de información | Criptografía