Comprende y usa los fundamentos de la criptografía: cifrado clásico y moderno, generación de claves, hash, aleatoriedad, firmas digitales, intercambio seguro de llaves y análisis de seguridad, aplicando conceptos matemáticos y herramientas actuales.
Conceptos Criptográficos
Criptografía Simétrica
- 9

Cifrado Simétrico: Modos de Operación y Arquitecturas de Flujo
06:17 min - 10

"Funcionamiento del Estándar de Cifrado Avanzado AES"
07:05 min - 11

Cifrado y Descifrado de Archivos con AES en Línea de Comandos
12:36 min - 12

Funciones de Hash y su Importancia en Criptografía
04:35 min - 13

Funciones de Hash y HMAC en Línea de Comandos con OpenSSL
10:40 min
Criptografía Asimétrica
- 14

Aritmética Modular en Criptografía: Fundamentos y Aplicaciones
05:23 min - 15

Intercambio de Llaves en Criptografía Moderna
05:50 min - 16

Criptografía Asimétrica: Algoritmo Diffie-Hellman y su Aplicación
03:53 min - 17

Implementación de Diffie-Hellman en Línea de Comandos
12:42 min - 18

Criptografía Asimétrica: Funcionamiento del Algoritmo RSA y Firmas Digitales
09:31 min - 19

Implementación de RSA en Línea de Comandos para Firmado de Documentos
17:39 min - 20

Criptografía de Curvas Elípticas: Fundamentos y Aplicaciones
04:44 min - 21

Firma Digital con Algoritmos de Curvas Elípticas (ECDSA)
05:36 min
Criptografía Moderna
Conoce quién enseña el curso

Ernesto García
Software Engineer en OpenZeppelin
Software Engineer en OpenZeppelin
4.7 · 123 opiniones


FRANCISCO BALDOMAR LÓPEZ MARTÍNEZ.
La criptografía es la ciencia que se encarga de proteger la información mediante técnicas que aseguran la confidencialidad, integridad y autenticidad de los datos. Su objetivo principal es garantizar que solo las partes autorizadas puedan acceder y entender la información. 1) Tipos de Criptografía: a) Criptografía Simétrica: Utiliza la misma clave para cifrar y descifrar la información. Ejemplos incluyen AES y DES. Su ventaja es la rapidez, pero la desventaja es la necesidad de compartir la clave de manera segura. b) Criptografía Asimétrica: Utiliza un par de claves, una pública y una privada. La clave pública cifra los datos, mientras que la clave privada los descifra. Ejemplos son RSA y ECC. Ofrece mayor seguridad en la distribución de claves, pero es más lenta. 2). Funciones Hash: Las funciones hash transforman datos de entrada de longitud variable en una salida de longitud fija, asegurando que cualquier cambio en los datos de entrada produzca un hash completamente diferente. Se utilizan para verificar integridad y autenticidad. Ejemplos incluyen SHA-256 y MD5. 3). Principios de Seguridad: a) Confidencialidad: Asegura que solo los usuarios autorizados puedan acceder a la información. b) Integridad: Garantiza que los datos no han sido alterados durante su transmisión. c) Autenticación: Permite verificar la identidad de los usuarios y la fuente de la información. d) No repudio: Asegura que un remitente no puede negar haber enviado un mensaje. 4). Protocolos Criptográficos: Los protocolos como TLS/SSL para la comunicación segura en la web, y el uso de firmas digitales para validar documentos son ejemplos de aplicaciones prácticas de la criptografía en la vida cotidiana. 5). Amenazas y Ataques: La criptografía enfrenta diversas amenazas, como ataques de fuerza bruta, ataques de intermediarios (man-in-the-middle), y ataques de colisión en funciones hash, lo que subraya la necesidad de métodos robustos y actualizados. 6). Importancia Actual: Con el crecimiento de internet y la digitalización, la criptografía se ha vuelto esencial para proteger datos sensibles en transacciones financieras, comunicaciones y almacenamiento de información personal.


David E Lares S
Excelente curso, de los mejores


Gloria Cecilia Lopez
Excelente curso

JORGE ADOLFO CALAMBAS CERON
EXCELENTE
Este curso es parte de estas rutas de aprendizaje




Desarrollo en Blockchain Ethereum
Domina el mundo de Blockchain Ethereum desde la creación de tokens hasta el desarrollo de contratos inteligentes y aplicaciones descentralizadas.




Preparación para Certificación CompTIA Security+
En esta ruta practicarás las habilidades y aprenderás conceptos clave necesarios para la certificación CompTIA Security+.




Especialista en Ciberseguridad
Comienza con los principios esenciales de la ciberseguridad, avanzando hacia la gestión de riesgos, pentesting y hacking ético.




Seguridad Web & API
Implementa mecanismos de autenticación y autorización robustos (JWT, OAuth, Auth0), protege tus aplicaciones contra vulnerabilidades comunes (OWASP Top 10) y asegura la comunicación.
La comunidad es nuestro super poder
Contenido adicional creado por la comunidad que nunca para de aprender






