MODULO 1. CRIPTOGRAFIA APLICADA
UNIDAD DIDÁCTICA 1. HISTORIA Y EVOLUCIÓN DE LA CRIPTOGRAFÍA
- La criptografía a lo largo de la historia
- El nacimiento del criptoanálisis
- La criptografía en nuestros tiempos
- Criptografía en el futuro
UNIDAD DIDÁCTICA 2. SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA
- Seguridad Informática
- Uso de seguridad informática y criptografía
- Tipo de amenazas
- Respuesta ante un ataque
- Amenazas del futuro
UNIDAD DIDÁCTICA 3. CRIPTOGRAFÍA SIMÉTRICA Y CRIPTOGRAFÍA ASIMÉTRICA
- Criptografía simétrica
- Criptografía asimétrica
- Criptografía híbrida
- Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas
UNIDAD DIDÁCTICA 4. CRIPTOGRAFÍA DE CLAVE PRIVADA
- Cifrado de clave privada
- Cifrado DES
- Función F
UNIDAD DIDÁCTICA 5. CRIPTOGRAFÍA DE CLAVE PÚBLICA
- Cifrado de clave pública
- PKC como herramienta de cifrado
- Uso en Generación de Firmas Digitales
UNIDAD DIDÁCTICA 6. PROTOCOLOS CRIPTOGRÁFICOS Y FIRMAS DIGITALES
- Protocolo criptográfico
- Protocolo criptográfico avanzado
- Firma segura hacia delante
UNIDAD DIDÁCTICA 7. DIFERENTES APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA
- Aplicaciones de la criptografía pública y privada
- Certificado digital
- DNI Electrónico
- Bitcoin
UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA EN APLICACIONES JAVA, JCA Y JCE
- Introducción a aplicaciones JAVA, JCA y JCE
- Seguridad de las comunicaciones
- Pautas sobre el uso de la criptografía para desarrollo de aplicaciones seguras en java
MODULO 2. CRACKING O INGENIERÍA INVERSA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y DEFINICIONES BÁSICAS
- Concepto de Ingeniería Inversa
- Características de la Ingeniería Inversa
- Ventajas del Uso de Ingeniería Inversa
UNIDAD DIDÁCTICA 2. TIPOS DE INGENIERÍA INVERSA
- Ingeniería inversa de datos
- Ingeniería inversa de lógica o proceso
- Ingeniería inversa de interfaces de usuario
UNIDAD DIDÁCTICA 3. HERRAMIENTAS DE CRACKING
- Depuradores
- Desensambladores
- Compiladores Inversos o Decompiladores
UNIDAD DIDÁCTICA 4. APLICACIONES PRÁCTICAS DE LA INGENIERÍA INVERSA
- Caso Práctico 1: Análisis de vulnerabilidades
- Caso Práctico 2: Análisis de funcionalidades ocultas