_____________________________________________________________________________________


Lección 1


Lección 2



Lección 3


22. Riera, J.B. (2009). Manual de algorítmica: recursividad, complejidad y diseño de algoritmos (Vol.148). Editorial UOC.

23. Criptored, Proyecto Thoth. Píldora 8. ¿Qué relación existe entre Alan Turing y la criptografía?


Lección 4

24. Fernández, S. (2004). La criptografía clásica. Sigma: revista de matemáticas.

25. Intypedia: Lección1. Historia de la criptografía y su desarrollo en Europa.

26. Crypt4you: Lección4: Principios de la criptografía y hechos históricos.

27. Crypt4you: Lección6: Sistemas de cifra clásica.

28. Crypt4you: Lección7: Algoritmos de cifra por transposición o permutación.

29. Crypt4you: Lección8: Algoritmos de cifra por sustitución monoalfabética.

30. Crypt4you: Lección9: Algoritmos de cifra por sustitución polialfabética.

31. Criptored, Proyecto Thoth. Píldora 10. ¿Cómo se clasifican los sistemas de cifra clásica?

32. Criptored, Proyecto Thoth. Píldora 13. ¿Qué es la cifra por sustitución monoalfabética?

33. Criptored, Proyecto Thoth. Píldora 14. ¿Qué es la cifra por sustitución polialfabética?

34. Criptored, Proyecto Thoth. Píldora 15. ¿Qué es la cifra por transposición o permutación?

35. Criptored, Proyecto Thoth. Píldora 16. ¿Qué es la cifra del César?

36. Criptored, Proyecto Thoth. Píldora 17. ¿Qué es la cifra afín?

37. Criptored, Proyecto Thoth. Píldora 18. ¿Cómo se ataca la cifra por sustitución monoalfabética?

38. Criptored, Proyecto Thoth. Píldora 19. ¿Qué es la cifra de Vigenère?

39. Criptored, Proyecto Thoth. Píldora 20. ¿Cómo se ataca por Kasiski la cifra de Vigenère? 

40. Criptored, Proyecto Thoth. Píldora 21. ¿Qué es la cifra por matrices de Hill?

41. Criptored, Proyecto Thoth. Píldora 22. ¿Cómo se ataca por Gauss Jordan la cifra de Hill?


Lección 5



Lección 6



Lección 7



60. Proyecto Thoth. Píldora formativa 40: ¿Es vulnerable el algoritmo RSA?



61. Proyecto Thoth. Píldora formativa 41: ¿Cómo podemos atacar al algoritmo RSA?



62. Proyecto Thoth. Píldora formativa 42: ¿Cómo funciona el algoritmo de Elgamal?




Lección 8

65. Proyecto Thoth. Píldora formativa 38: ¿Qué es el intercambio de clave de Diffie y Hellman?



Lección 9 y 10


Lección 11 y 12


Lección 13

74. Algo que sabes, algo que tienes y algo que eres. ¿Sabes de qué estamos hablando?. Instituto Nacional de Ciberseguridad, INCIBE (2014).

75. Tecnologías biométricas aplicadas a la ciberseguridad. Instituto Nacional de Ciberseguridad, INCIBE (2016) (PDF).


Referencia adicional para las lecciones 2, 3, 4, 5 y 6:

76. "Seguridad y Protección de la Información. Autores: Jose Luis Morant Ramón, Arturo Ribagorda Garancho, Justo Sancho Rodríguez". Editorial Centro de Estudios Ramón Areces S.A.


Referencia adicional para las lecciones 5, 6, 7, 8, 9, 10, 11, 12 y 13:

77. Criptología de empleo en el Esquema Nacional de Seguridad. Guía de Seguridad de las TIC (CCN-STIC 807). Centro Criptológico Nacional.


Referencia adicional:

78. Libro Electrónico de Seguridad Informática y Criptografía. Versión 4.1 de fecha 1 de marzo de 2006.


Referencia adicional:

79. Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Pearson Educación. (Parte 1 y Apéndice B).

Última modificación: jueves, 10 de marzo de 2022, 10:46