FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES

Viamonte 1816 - CABA - Argentina
Tel.: (54 11) 3754 7900
school
Objetivos

La Información se ha convertido en uno de los activos más valiosos de las organizaciones, por lo tanto, es fundamental resguardar sus propiedades principales, la confidencialidad, la disponibilidad, la integridad y el no repudio.

Algunas de estas propiedades se garantizan mediante la utilización de la criptografía. Por ello se hace indispensable conocer y dominar la tecnología asociada a los distintos métodos criptográficos. Pero no sólo es importante asegurar la información almacenada digitalmente, sino que también es preciso resguardarla cuando se transmite durante las transacciones que se realizan diariamente en el mundo.

Es por lo tanto indispensable dominar estas tecnologías para aplicarlas a nuestras actuales necesidades y adaptarlas a los nuevos requerimientos.

 

OBJETIVOS DE LA MATERIA:

Finalizado el curso, se espera que los asistentes puedan:

  • Comprender las bases matemáticas de los principales métodos criptográficos.
  • Conocer los sistemas criptográficos estándares más utilizados.
  • Decidir sobre la utilización del mejor sistema criptográfico según los distintos requerimientos específicos.
  • Conocer las herramientas de criptoanálisis.
  • Evaluar los riesgos y las vulnerabilidades de las aplicaciones que utilizan métodos criptográficos.
local_library
Características

Área: Transformación Digital la la-save blue Todos la la-list-alt purple
Curso de Posgrado
A distancia
people
Dirección Académica

CARINO, FABIAN

Docente de la Especialización en Gestión de Negocios Electrónicos de la FCEyE Usal

 

wc
Destinatarios

Emprendedores del mundo digital, personal jerárquico de empresas relacionadas con los negocios en el mundo digital.

description
Programa

MODULOS TEMATICOS

Unidad 1: Introducción

Introducción. Clasificación de los métodos criptográficos. Historia de la Criptografía. Métodos del César, Atbach, de la Escítala. Cifrado de Vigenere. La máquina Enigma. Impacto de la teoría de la Información y la computadora.

Bibliografía Obligatoria:

Stallings, William (2016). Cryptography and Network Security: Principles and Practice.   Séptima Edición. Editorial Pearson. Estados Unidos. ISBN: 978-0134444284

Peirano, Marta (2015). ¿Por qué me vigilan, si no soy nadie? TEDxMadrid. Disponible en  https://www.ted.com/talks/marta_peirano_the_surveillance_device_you_carry_around_all_day

Unidad 2: Criptografía

Criptografía. Definiciones y conceptos. Principio de Kerckhoff. Fortaleza de los criptosistemas. Servicios de los criptosistemas. Esteganografía. Tipos de cifrado.

Bibliografía Obligatoria:

Stallings, William (2016). Cryptography and Network Security: Principles and Practice.   Séptima Edición. Editorial Pearson. Estados Unidos. ISBN: 978-0134444284

Caballero, Pino (2017). TEDxLaLaguna: Los secretos de la criptografía. Disponible en  https://www.ted.com/talks/pino_caballero_gil_los_secretos_de_la_criptografia 

Unidad 3: Algoritmos

Algoritmos de clave Simétrica. Algoritmos de clave Asimétrica. Métodos híbridos de cifrado. DES, Triple DES. AES. Otros métodos simétricos. Algoritmo de Diffie-Hellman. RSA. El Gamal.

Bibliografía Obligatoria:

Stallings, William (2016). Cryptography and Network Security: Principles and Practice.   Séptima Edición. Editorial Pearson. Estados Unidos. ISBN: 978-0134444284

Unidad 4: Firma Digital

One-way hash. Algoritmos de Hashing. MD5. SHA1. Infraestructura de Clave Pública (PKI). Firma Digital. Autoridades de Certificación. Autoridades de Registro. Certificados.

Bibliografía Obligatoria:

Stallings, William (2016). Cryptography and Network Security: Principles and Practice.   Séptima Edición. Editorial Pearson. Estados Unidos. ISBN: 978-0134444284

Unidad 5: Protocolos de Seguridad

SET, SSH, IPSec, SSLS, Kerberos. Seguridad en e-mail. MIME. HTTPs.

Bibliografía Obligatoria:

Stallings, William (2016). Cryptography and Network Security: Principles and Practice.   Séptima Edición. Editorial Pearson. Estados Unidos. ISBN: 978-0134444284

Unidad 6: Tipos de ataques

Algoritmos públicos vs. Algoritmos secretos. Criptoanálisis diferencial.

Bibliografía Obligatoria:

Stallings, William (2016). Cryptography and Network Security: Principles and Practice.   Séptima Edición. Editorial Pearson. Estados Unidos. ISBN: 978-0134444284

date_range
Comienzo, horario y duración

Fechas de inicio: 16 de septiembre de 2024

Fecha de finalización: 07 de octubre de 2024

Dia y Horario de cursada: los días lunes de 19.00 a 22:30 hs

El curso es de 20 horas virtuales.

place
Lugar de cursada
info
Información
vertical_split
Flyer informativo
border_color
Inscripciones

Actividad Arancelada. 

Certificado analítico con nota

Para informes e inscripción: bs@usal.edu.ar

Contacto