miércoles, 14 de agosto de 2013

Criptografía Aplicada



El Centro de Capacitación Alternativa CENCAL, c.a. Informa la apertura “Por Solicitud” del Curso: 

Criptografía Aplicada

La criptografía es el único método que permite transmitir información sin violación. Consiente establecer comunicaciones seguras entre usuarios usando un link público pero escondiendo el cómo la información es transmitida. Estudia los métodos a través de los cuales la información es transformada a formatos ininteligibles (Cifrado), con el objeto de asegurar su inviolabilidad. 

La criptografía consiste en sí, en una Ciencia Aplicada, y como tal se basa en los más recientes avances tanto tecnológicos como en el desarrollo de complejos modelos matemáticos. La criptografía estudia cualquier método de transmisión de datos que prevenga extraer la información de un mensaje que haya sido capturado por un oponente. Aunque ciertamente el agresor puede, si dispone de medios y conocimiento, extraer los datos del mensaje (Criptoanálisis), el trabajo del criptógrafo es hacérselo más complicado. 

Para el Centro de Capacitación Alternativa CENCAL, se denomina Criptografía Aplicada, al aprovechamiento de esta ciencia asociándola a determinada tecnología, bajo ningún concepto se circunscribe a los orígenes de cada modelo matemático, simplemente se avoca al cómo este opera sobre redes de transmisión de datos soportadas sobre  algunas tecnologías. 

Para este curso el participante debe conocer sobre criptografía básica lo siguiente: Funciones de una sola vía; Bloques de Cifrado; Cifrado César – Playfair – por sustitución – Transposición – Sustitución Periódica Poli alfabética; nociones básicas de procesos de autenticación y funcionamiento de los certificados digitales.

Su contenido programático es el siguiente:

Criptosistemas de Clave Pública;

Criptosistemas de Clave Privada;

Encriptación Aleatoria;

Proceso de Autenticación de Mutua Fuente;

Códigos HASH y Algoritmos MD5;

Funciones SHA (Secure Hash Algoritm);

3DES sobre los Medios de Pago Electrónico e Infraestructuras Bancarias;

Criptosistemas RSA (Rivest; Shamir y Adleman) para Autenticación en Wimax;

Privacy and Key Management Protocol (PKM: v2; v3); sobre Wimax 3G y 4G;

Advanced Standard Encryption (AES) a nivel de enlace de datos; 

EAP (Extensible Autentication Protocol) para autenticación sobre Wlan;

AKA (Authentication and Key Agreement) sobre LTE 4G;

Modelo Combinado EPC – AKA (Evolution Packet Core - Authentication and Key Agreement) sobre telefonía celular

Ataques de Sincronización;

Ataques desde Canales Adyacentes;

Determinación de Vectores de Ataque;

DURACIÓN: 8 HORAS

1 comentario:

  1. buenas tardes estoy interesado en el contenido programático en el área de seguridad en particular los sistemas que se utilizan para la encriptacion publica privada y aleatorio
    mi correo pedroadonis@gmail.com, le agradecería mucho si me puede enviar alguna información

    saludos

    ResponderEliminar