El
Centro de Capacitación Alternativa CENCAL, c.a. Informa la apertura “Por
Solicitud” del Curso:
Criptografía Aplicada
La criptografía
es el único método que permite transmitir información sin violación. Consiente establecer
comunicaciones seguras entre usuarios usando un link público pero escondiendo
el cómo la información es transmitida. Estudia los métodos a través de los
cuales la información es transformada a formatos ininteligibles (Cifrado), con
el objeto de asegurar su inviolabilidad.
La criptografía
consiste en sí, en una Ciencia Aplicada, y como tal se basa en los más
recientes avances tanto tecnológicos como en el desarrollo de complejos modelos
matemáticos. La criptografía estudia cualquier método de transmisión de datos
que prevenga extraer la información de un mensaje que haya sido capturado por
un oponente. Aunque ciertamente el agresor puede, si dispone de medios y
conocimiento, extraer los datos del mensaje (Criptoanálisis), el trabajo del
criptógrafo es hacérselo más complicado.
Para
el Centro de Capacitación Alternativa CENCAL, se denomina Criptografía Aplicada, al aprovechamiento de esta ciencia asociándola
a determinada tecnología, bajo ningún concepto se circunscribe a los orígenes de
cada modelo matemático, simplemente se avoca al cómo este opera sobre redes de transmisión
de datos soportadas sobre algunas tecnologías.
Para este curso el participante debe conocer sobre criptografía básica lo
siguiente: Funciones de una sola vía; Bloques de Cifrado; Cifrado César –
Playfair – por sustitución – Transposición – Sustitución Periódica Poli
alfabética; nociones básicas de procesos de autenticación y funcionamiento de
los certificados digitales.
Su contenido programático es el
siguiente:
Criptosistemas de Clave
Pública;
Criptosistemas de Clave
Privada;
Encriptación Aleatoria;
Proceso de Autenticación de Mutua
Fuente;
Códigos HASH y Algoritmos MD5;
Funciones
SHA (Secure
Hash Algoritm);
3DES
sobre los Medios de Pago Electrónico e Infraestructuras Bancarias;
Criptosistemas RSA (Rivest; Shamir y Adleman) para Autenticación en Wimax;
Privacy and Key Management
Protocol (PKM: v2; v3); sobre Wimax 3G y 4G;
Advanced Standard Encryption (AES) a nivel de enlace de datos;
EAP (Extensible
Autentication Protocol) para autenticación sobre Wlan;
AKA (Authentication and Key Agreement) sobre LTE 4G;
Modelo Combinado EPC –
AKA (Evolution Packet Core - Authentication and Key Agreement) sobre
telefonía celular;
Ataques
de Sincronización;
Ataques
desde Canales Adyacentes;
Determinación
de Vectores de Ataque;
DURACIÓN: 8 HORAS
buenas tardes estoy interesado en el contenido programático en el área de seguridad en particular los sistemas que se utilizan para la encriptacion publica privada y aleatorio
ResponderEliminarmi correo pedroadonis@gmail.com, le agradecería mucho si me puede enviar alguna información
saludos