Especialización en Criptografía
Gracias a este Curso de Especialización en Criptografía tendrás un profundo conocimiento de la historia, principios y aplicaciones de la criptografía, así como las técnicas de ingeniería inversa. Aprenderás a asegurar la información que a día de hoy se ha vuelto esencial debido al creciente número de ciberamenazas y por tanto a la necesidad crítica de formar profesionales capaces de enfrentar los diferentes desafíos en la seguridad informática y la protección de datos, mediante la comprensión profunda de la criptografía y la habilidad para analizar y mejorar la seguridad de software. Además de aprovechar la ingeniería inversa para analizar lo más profundo del código. Además, contarás con un equipo de profesionales especializados en la materia.
Duración
6 meses

A quién va dirigido
Este Curso de Especialización en Criptografía está dirigido a profesionales de seguridad informática, desarrolladores de software, estudiantes de informática y cualquier persona interesada en la protección de datos y la seguridad informática. No se requieren conocimientos previos en criptografía para este curso.
Aprenderás a
Este Curso de Especialización en Criptografía te prepara para entender y aplicar principios criptográficos en la seguridad informática, diseñar protocolos seguros y abordar amenazas cibernéticas. Además, te brinda habilidades en ingeniería inversa para analizar el software en busca de posibles amenazas y mejorar la seguridad de este, por lo que estarás preparado para enfrentarte a los desafíos de analizar malware.
Campo Laboral
Los estudiantes que completen este Curso de Especialización en Criptografía podrán desempeñarse como especialistas en seguridad informática, criptógrafo, desarrollador de software seguro o analista de amenazas cibernéticas. También estarás preparado/a para roles relacionados con la ingeniería inversa como de análisis de malware, también podrás optar a consultor en ciberseguridad.
Plan de estudios
MODULO 1. CRIPTOGRAFIA APLICADA
UNIDAD DIDÁCTICA 1. HISTORIA Y EVOLUCIÓN DE LA CRIPTOGRAFÍA
- La criptografía a lo largo de la historia
- El nacimiento del criptoanálisis
- La criptografía en nuestros tiempos
- Criptografía en el futuro
UNIDAD DIDÁCTICA 2. SEGURIDAD INFORMÁTICA Y CRIPTOGRAFÍA
- Seguridad Informática
- Uso de seguridad informática y criptografía
- Tipo de amenazas
- Respuesta ante un ataque
- Amenazas del futuro
UNIDAD DIDÁCTICA 3. CRIPTOGRAFÍA SIMÉTRICA Y CRIPTOGRAFÍA ASIMÉTRICA
- Criptografía simétrica
- Criptografía asimétrica
- Criptografía híbrida
- Criptografía y seguridad informática: El Ciclo de vida de las claves y contraseñas
UNIDAD DIDÁCTICA 4. CRIPTOGRAFÍA DE CLAVE PRIVADA
- Cifrado de clave privada
- Cifrado DES
- Función F
UNIDAD DIDÁCTICA 5. CRIPTOGRAFÍA DE CLAVE PÚBLICA
- Cifrado de clave pública
- PKC como herramienta de cifrado
- Uso en Generación de Firmas Digitales
UNIDAD DIDÁCTICA 6. PROTOCOLOS CRIPTOGRÁFICOS Y FIRMAS DIGITALES
- Protocolo criptográfico
- Protocolo criptográfico avanzado
- Firma segura hacia delante
UNIDAD DIDÁCTICA 7. DIFERENTES APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA
- Aplicaciones de la criptografía pública y privada
- Certificado digital
- DNI Electrónico
- Bitcoin
UNIDAD DIDÁCTICA 8. CRIPTOGRAFÍA EN APLICACIONES JAVA, JCA Y JCE
- Introducción a aplicaciones JAVA, JCA y JCE
- Seguridad de las comunicaciones
- Pautas sobre el uso de la criptografía para desarrollo de aplicaciones seguras en java
MODULO 2. CRACKING O INGENIERÍA INVERSA
UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y DEFINICIONES BÁSICAS
- Concepto de Ingeniería Inversa
- Características de la Ingeniería Inversa
- Ventajas del Uso de Ingeniería Inversa
UNIDAD DIDÁCTICA 2. TIPOS DE INGENIERÍA INVERSA
- Ingeniería inversa de datos
- Ingeniería inversa de lógica o proceso
- Ingeniería inversa de interfaces de usuario
UNIDAD DIDÁCTICA 3. HERRAMIENTAS DE CRACKING
- Depuradores
- Desensambladores
- Compiladores Inversos o Decompiladores
UNIDAD DIDÁCTICA 4. APLICACIONES PRÁCTICAS DE LA INGENIERÍA INVERSA
- Caso Práctico 1: Análisis de vulnerabilidades
- Caso Práctico 2: Análisis de funcionalidades ocultas
También te puede interesar