Usted está aquí: Inicio Ingeniería Informática Criptografía y Seguridad Informática Otros recursos

Otros recursos

Acciones de Documento
  • Vista de contenidos
  • Marcadores (bookmarks)
  • Exportación de LTI
Autores: Ana I. González-Tablas Ferreres, José M. de Fuentes García-Romero de Tejada, Lorena González Manzano, Pablo Martín González
En esta sección encontraremos materiales complementarios de estudio, simuladores u otras herramientas libres y descargables, conferencias, visitas a empresas, ...

Lección 1

  • OR-B-001. Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Pearson Educación. (Apéndice B).
  • OR-B-002. Zaldívar, F. (1996). Teoría de Galois (Vol. 3). Anthropos Editorial.
  • OR-E-001. Pablo Martín González, Kahoot: Fundamentos Matemáticos Criptografía
    Disponible en: https://play.kahoot.it/#/?quizId=c6730d72-6fa2-4b51-95b0-a8124a703b5b
  • OR-E-002. Crypt4you: Lección5:Fundamentosdematemáticasdiscretasparalacriptografía
    http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion5.html
  • OR-E-003. Criptored, Proyecto Thoth. Píldora 11. ¿Cifrando dentro de un cuerpo?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-004. Criptored, Proyecto Thoth. Píldora 12. ¿Qué son los inversos multiplicativos en un cuerpo?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-005. Criptored, Proyecto Thoth. Píldora 23. ¿Qué son los inversos aditivos en un cuerpo?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-006. Criptored, Proyecto Thoth. Píldora 24. ¿Por qué usamos el algoritmo de Euclides para calcular inversos?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-007. Criptored, Proyecto Thoth. Píldora 25. ¿Cómo calculamos inversos con el algoritmo extendido de Euclides?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-008. Criptored, Proyecto Thoth. Píldora 37. ¿Cómo funciona el algoritmo de exponenciación rápida?
    Disponible en: http://www.criptored.upm.es/thoth
  •  

    Lección 2

  • OR-E-009. Criptored, Proyecto Thoth. Píldora 1. ¿Seguridad informática o seguridad de la información?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-010. Criptored, Proyecto Thoth. Píldora 2. ¿Qué es la criptografía?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-011. Criptored, Proyecto Thoth. Píldora 3. ¿Desde cuándo existe la criptografía?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-012. Criptored, Proyecto Thoth. Píldora 4. ¿Por qué hablamos de criptografía clásica y de criptografía moderna?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-013. Criptored, Proyecto Thoth. Píldora 5. ¿Qué es la tríada CIA?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-014. Criptored, Proyecto Thoth. Píldora 6. ¿Ciframos, codificamos o encriptamos?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-015. Intypedia: Lección2.Sistemasdecifraconclavesecreta
    Disponible en: http://www.criptored.upm.es/intypedia/video.php?id=criptografia-simetrica⟨=es
  • OR-E-016. Intypedia: Lección3.Sistemasdecifraconclavepública
    Disponible en: http://www.criptored.upm.es/intypedia/video.php?id=criptografia-asimetrica⟨=es
  • OR-E-017. Crypt4you: Lección1:Fundamentosdelaseguridad
    Disponible en: http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion1.html
  • OR-E-018. Crypt4you: Lección2:Fundamentosdelacriptografía
    Disponible en: http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion2.html
  • OR-E-019. Crypt4you: Lección3:Conceptosbásicosdelacriptografía
    Disponible en: http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion3.html
  •  

    Lección 3

  • OR-B-003. Riera, J.B. (2009). Manual de algorítmica: recursividad, complejidad y diseño de algoritmos (Vol.148). Editorial UOC.
  • OR-E-020. Criptored, Proyecto Thoth. Píldora 8. ¿Qué relación existe entre Alan Turing y la criptografía?
    Disponible en: http://www.criptored.upm.es/thoth
  •  

    Lección 4

  • OR-B-004. Fernández, S. (2004). La criptografía clásica. Sigma: revista de matemáticas.
  • OR-E-021. Intypedia: Lección1. Historia de la criptografía y su desarrollo en Europa
    Disponible en:http://www.criptored.upm.es/intypedia/video.php?id=historia-criptografia⟨=es
  • OR-E-022. Crypt4you: Lección4: Principios de la criptografía y hechos históricos
    Disponible en:http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion4.html
  • OR-E-023. Crypt4you: Lección6: Sistemas de cifra clásica
    Disponible en:http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion6.html
  • OR-E-024. Crypt4you: Lección7: Algoritmos de cifra por transposición o permutación
    Disponible en:http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion7.html
  • OR-E-025. Crypt4you: Lección8: Algoritmos de cifra por sustitución monoalfabética
    Disponible en:http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion8.html
  • OR-E-026. Crypt4you: Lección9: Algoritmos de cifra por sustitución polialfabética
    Disponible en:http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion9.html
  • OR-E-027. Criptored, Proyecto Thoth. Píldora 10. ¿Cómo se clasifican los sistemas de cifra clásica?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-028. Criptored, Proyecto Thoth. Píldora 13. ¿Qué es la cifra por sustitución monoalfabética?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-029. Criptored, Proyecto Thoth. Píldora 14. ¿Qué es la cifra por sustitución polialfabética?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-030. Criptored, Proyecto Thoth. Píldora 15. ¿Qué es la cifra por transposición o permutación?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-031. Criptored, Proyecto Thoth. Píldora 16. ¿Qué es la cifra del César?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-032. Criptored, Proyecto Thoth. Píldora 17. ¿Qué es la cifra afín?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-033. Criptored, Proyecto Thoth. Píldora 18. ¿Cómo se ataca la cifra por sustitución monoalfabética?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-034. Criptored, Proyecto Thoth. Píldora 19. ¿Qué es la cifra de Vigenère?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-035. Criptored, Proyecto Thoth. Píldora 20. ¿Cómo se ataca por Kasiski la cifra de Vigenère?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-036. Criptored, Proyecto Thoth. Píldora 21. ¿Qué es la cifra por matrices de Hill?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-037. Criptored, Proyecto Thoth. Píldora 22. ¿Cómo se ataca por Gauss Jordan la cifra de Hill?
    Disponible en: http://www.criptored.upm.es/thoth
  •  

    Lección 5

  • OR-E-038. Intypedia. Lección2. Sistemas de cifra con clave secreta
    Disponible en: http://www.criptored.upm.es/intypedia/video.php?id=criptografia-simetrica⟨=es
  • OR-E-039. Enrique Zabala, AES
    Disponible en: http://www.formaestudio.com/rijndaelinspector
  • OR-E-040. Criptored, Proyecto Thoth. Píldora 9. ¿Por qué busca la criptografía la confusión y la difusión?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-041. Criptored, Proyecto Thoth. Píldora 26. ¿Cómo se clasifican los sistemas de cifra moderna?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-042. Criptored, Proyecto Thoth. Píldora 27. ¿Qué es mejor, la criptografía simétrica o la asimétrica?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-043. Criptored, Proyecto Thoth. Píldora 28. ¿Cómo funcionan los algoritmos DES y 3DES?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-044. Criptored, Proyecto Thoth. Píldora 29. ¿Por qué sucumbe el DES ante un ataque en red?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-045. Criptored, Proyecto Thoth. Píldora 30. ¿Cómo se cifra con el algoritmo AES?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-046. Criptored, Proyecto Thoth. Píldora 31. ¿Qué son los rellenos y los modos de cifra en bloque?
    Disponible en: http://www.criptored.upm.es/thoth
  •  

    Lección 6

  • OR-B-005. Gil, P.C. (2002). Introducción a la Criptografía. Ra-ma. (Capítulo2)
  • OR-E-047. Criptored, Proyecto Thoth. Píldora 7. ¿Qué son los principios de Kerckhoffs?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-048. Criptored, Proyecto Thoth. Píldora 32. ¿Qué son los postulados de Golomb?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-049. Criptored, Proyecto Thoth. Píldora 33. ¿Cómo se usan los registros de desplazamiento en la cifra?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-050. Criptored, Proyecto Thoth. Píldora 34. ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-051. Criptored, Proyecto Thoth. Píldora 35. ¿Cómo funciona el algoritmo RC4?
    Disponible en: http://www.criptored.upm.es/thoth
  •  

    Lección 7

  • OR-E-052. Criptored, Proyecto Thoth. MOOC El algoritmo RSA
    Disponible en: http://www.criptored.upm.es/crypt4you/temas/RSA/leccion0/leccion00.html
  • OR-E-053. Criptored, Proyecto Thoth. Píldora 36. ¿Qué es el código Base64?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-054. Proyecto Thoth. Píldora formativa 39: ¿Cómo funciona el algoritmo RSA?
    Disponible en: https://youtu.be/CMe0COxZxb0
  • OR-E-055. Proyecto Thoth. Píldora formativa 40: ¿Es vulnerable el algoritmo RSA?
    Disponible en: https://youtu.be/mZymE3eMEpI
  • OR-E-056. Proyecto Thoth. Píldora formativa 41: ¿Cómo podemos atacar al algoritmo RSA?
    Disponible en: https://youtu.be/0D8uAk5VFcc
  • OR-E-057. Proyecto Thoth. Píldora formativa 42: ¿Cómo funciona el algoritmo de Elgamal?
    Disponible en: https://youtu.be/N3ANaOi9gAc
  • OR-E-058. Víctor Gayoso M., Luis Hernández E., Proyecto Thoth. Píldora 49. ¿Por qué pueden utilizarse las curvas elípticas para cifrar?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-059. Criptografía de curvas elípticas:
    Disponible en: http://www.criptored.upm.es/crypt4you/temas/ECC/leccion1/leccion1.html
  •  

    Lección 8

  • OR-E-060. Proyecto Thoth. Píldora formativa 38: ¿Qué es el intercambio de clave de Diffie y Hellman?
    Disponible en: https://youtu.be/TWhax2wQOrU
  •  

    Lección 9 y 10

  • OR-E-061. Hashing SHA-1, SHA-2, SHA-3, Keccak... ¿Cuál elegir?. SeguInfo, noticias sobre seguridad de la información.
    Disponible en: https://blog.segu-info.com.ar/2017/06/hashing-sha-1-sha-2-sha-3-keccak-cual.html
  • OR-E-062. Intypedia. Leccion14. Funciones Unidireccionales y algoritmos de hash
    Disponible en: http://www.criptored.upm.es/intypedia/video.php?id=introduccion-funciones-hash⟨=es
  • OR-E-063. Criptored, Proyecto Thoth. Píldora 43. ¿Qué son y para qué sirven las funciones hash?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-064. Criptored, Proyecto Thoth. Píldora 44. ¿Cómo funciona el hash MD5?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-065. Criptored, Proyecto Thoth. Píldora 45. ¿Cómo funciona el hash SHA-1?
    Disponible en: http://www.criptored.upm.es/thoth
  • OR-E-066. Criptored, Proyecto Thoth. Píldora 46. ¿Qué son SHA-2 y SHA-3?
    Disponible en: http://www.criptored.upm.es/thoth
  •  

    Lección 11 y 12

  • OR-E-067. Curso de criptografía de la FNMT
    Disponible en: http://www.cert.fnmt.es/curso-de-criptografia
  • OR-E-068. Información sobre certificados de la FNMT
    Disponible en: https://www.cert.fnmt.es/certificados
  •  

    Lección 13

  • OR-E-069. Algo que sabes, algo que tienes y algo que eres. ¿Sabes de qué estamos hablando?. Instituto Nacional de Ciberseguridad, INCIBE (2014).
    Disponible en: https://www.incibe.es/protege-tu-empresa/blog/algo-sabes-tienes-eres-contrasenas-identidad-online
  • OR-E-070. Tecnologías biométricas aplicadas a la ciberseguridad. Instituto Nacional de Ciberseguridad, INCIBE (2016).
    Disponible en: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_tecnologias_biometricas_aplicadas_ciberseguridad_metad.pdf
  •  

    Referencia adicional para las lecciones 2, 3, 4, 5 y 6:

  • OR-B-006. "Seguridad y Protección de la Información. Autores: Jose Luis Morant Ramón, Arturo Ribagorda Garancho, Justo Sancho Rodríguez". Editorial Centro de Estudios Ramón Areces S.A
  •  

    Referencia adicional para las lecciones 5, 6, 7, 8, 9, 10, 11, 12 y 13:

  • OR-B-007. Criptología de empleo en el Esquema Nacional de Seguridad. Guía de Seguridad de las TIC (CCN-STIC 807). Centro Criptológico Nacional.
  •  

    Referencia adicional:

  • OR-E-071. Libro Electrónico de Seguridad Informática y Criptografía. Versión 4.1 de fecha 1 de marzo de 2006
    Disponible en: http://www.criptored.upm.es/guiateoria/gt_m001a.htm
  •  

    Referencia adicional

  • OR-B-008. Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Pearson Educación. (Parte 1 y Apéndice B).
  • Reutilizar Curso
    Descargar este curso