_____________________________________________________________________________________
Lección 1
1. Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Pearson Educación. (Apéndice B).
2. Zaldívar, F. (1996). Teoría de Galois (Vol. 3). Anthropos Editorial.
3. Pablo Martín González, Kahoot: Fundamentos Matemáticos Criptografía.
4. Crypt4you: Lección5:Fundamentosdematemáticasdiscretasparalacriptografía.
5. Criptored, Proyecto Thoth. Píldora 11. ¿Cifrando dentro de un cuerpo?
6. Criptored, Proyecto Thoth. Píldora 12. ¿Qué son los inversos multiplicativos en un cuerpo?
7. Criptored, Proyecto Thoth. Píldora 23. ¿Qué son los inversos aditivos en un cuerpo?
10. Criptored, Proyecto Thoth. Píldora 37. ¿Cómo funciona el algoritmo de exponenciación rápida?
Lección 2
11. Criptored, Proyecto Thoth. Píldora 1. ¿Seguridad informática o seguridad de la información?
12. Criptored, Proyecto Thoth. Píldora 2. ¿Qué es la criptografía?
13. Criptored, Proyecto Thoth. Píldora 3. ¿Desde cuándo existe la criptografía?
15. Criptored, Proyecto Thoth. Píldora 5. ¿Qué es la tríada CIA?
16. Criptored, Proyecto Thoth. Píldora 6. ¿Ciframos, codificamos o encriptamos?
17. Intypedia: Lección2. Sistemas de cifra con clave secreta.
18. Intypedia: Lección3. Sistemas de cifra con clave pública.
19. Crypt4you: Lección1: Fundamentos de la seguridad.
20. Crypt4you: Lección2: Fundamentos de la criptografía.
21. Crypt4you: Lección3: Conceptos básicos de la criptografía.
Lección 3
22. Riera, J.B. (2009). Manual de algorítmica: recursividad, complejidad y diseño de algoritmos (Vol.148). Editorial UOC.
23. Criptored, Proyecto Thoth. Píldora 8. ¿Qué relación existe entre Alan Turing y la criptografía?
Lección 4
24. Fernández, S. (2004). La criptografía clásica. Sigma: revista de matemáticas.
25. Intypedia: Lección1. Historia de la criptografía y su desarrollo en Europa.
26. Crypt4you: Lección4: Principios de la criptografía y hechos históricos.
27. Crypt4you: Lección6: Sistemas de cifra clásica.
28. Crypt4you: Lección7: Algoritmos de cifra por transposición o permutación.
29. Crypt4you: Lección8: Algoritmos de cifra por sustitución monoalfabética.
30. Crypt4you: Lección9: Algoritmos de cifra por sustitución polialfabética.
31. Criptored, Proyecto Thoth. Píldora 10. ¿Cómo se clasifican los sistemas de cifra clásica?
32. Criptored, Proyecto Thoth. Píldora 13. ¿Qué es la cifra por sustitución monoalfabética?
33. Criptored, Proyecto Thoth. Píldora 14. ¿Qué es la cifra por sustitución polialfabética?
34. Criptored, Proyecto Thoth. Píldora 15. ¿Qué es la cifra por transposición o permutación?
35. Criptored, Proyecto Thoth. Píldora 16. ¿Qué es la cifra del César?
36. Criptored, Proyecto Thoth. Píldora 17. ¿Qué es la cifra afín?
37. Criptored, Proyecto Thoth. Píldora 18. ¿Cómo se ataca la cifra por sustitución monoalfabética?
38. Criptored, Proyecto Thoth. Píldora 19. ¿Qué es la cifra de Vigenère?
39. Criptored, Proyecto Thoth. Píldora 20. ¿Cómo se ataca por Kasiski la cifra de Vigenère?
40. Criptored, Proyecto Thoth. Píldora 21. ¿Qué es la cifra por matrices de Hill?
41. Criptored, Proyecto Thoth. Píldora 22. ¿Cómo se ataca por Gauss Jordan la cifra de Hill?
Lección 5
42. Intypedia. Lección2. Sistemas de cifra con clave secreta.
44. Criptored, Proyecto Thoth. Píldora 9. ¿Por qué busca la criptografía la confusión y la difusión?
45. Criptored, Proyecto Thoth. Píldora 26. ¿Cómo se clasifican los sistemas de cifra moderna?
46. Criptored, Proyecto Thoth. Píldora 27. ¿Qué es mejor, la criptografía simétrica o la asimétrica?
47. Criptored, Proyecto Thoth. Píldora 28. ¿Cómo funcionan los algoritmos DES y 3DES?
48. Criptored, Proyecto Thoth. Píldora 29. ¿Por qué sucumbe el DES ante un ataque en red?
49. Criptored, Proyecto Thoth. Píldora 30. ¿Cómo se cifra con el algoritmo AES?
50. Criptored, Proyecto Thoth. Píldora 31. ¿Qué son los rellenos y los modos de cifra en bloque?
Lección 6
51. Gil, P.C. (2002). Introducción a la Criptografía. Ra-ma. (Capítulo2).
52. Criptored, Proyecto Thoth. Píldora 7. ¿Qué son los principios de Kerckhoffs?
53. Criptored, Proyecto Thoth. Píldora 32. ¿Qué son los postulados de Golomb?
55. Criptored, Proyecto Thoth. Píldora 34. ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?
56. Criptored, Proyecto Thoth. Píldora 35. ¿Cómo funciona el algoritmo RC4?
Lección 7
57. Criptored, Proyecto Thoth. MOOC El algoritmo RSA.
58. Criptored, Proyecto Thoth. Píldora 36. ¿Qué es el código Base64?
59. Proyecto Thoth. Píldora formativa 39: ¿Cómo funciona el algoritmo RSA?
60. Proyecto Thoth. Píldora formativa 40: ¿Es vulnerable el algoritmo RSA?
61. Proyecto Thoth. Píldora formativa 41: ¿Cómo podemos atacar al algoritmo RSA?
62. Proyecto Thoth. Píldora formativa 42: ¿Cómo funciona el algoritmo de Elgamal?
Lección 8
65. Proyecto Thoth. Píldora formativa 38: ¿Qué es el intercambio de clave de Diffie y Hellman?
Lección 9 y 10
67. Intypedia. Leccion14. Funciones Unidireccionales y algoritmos de hash.
68. Criptored, Proyecto Thoth. Píldora 43. ¿Qué son y para qué sirven las funciones hash?
69. Criptored, Proyecto Thoth. Píldora 44. ¿Cómo funciona el hash MD5?
70. Criptored, Proyecto Thoth. Píldora 45. ¿Cómo funciona el hash SHA-1?
71. Criptored, Proyecto Thoth. Píldora 46. ¿Qué son SHA-2 y SHA-3?
Lección 11 y 12
Lección 13
74. Algo que sabes, algo que tienes y algo que eres. ¿Sabes de qué estamos hablando?. Instituto Nacional de Ciberseguridad, INCIBE (2014).
75. Tecnologías biométricas aplicadas a la ciberseguridad. Instituto Nacional de Ciberseguridad, INCIBE (2016) (PDF).
Referencia adicional para las lecciones 2, 3, 4, 5 y 6:
76. "Seguridad y Protección de la Información. Autores: Jose Luis Morant Ramón, Arturo Ribagorda Garancho, Justo Sancho Rodríguez". Editorial Centro de Estudios Ramón Areces S.A.
Referencia adicional para las lecciones 5, 6, 7, 8, 9, 10, 11, 12 y 13:
77. Criptología de empleo en el Esquema Nacional de Seguridad. Guía de Seguridad de las TIC (CCN-STIC 807). Centro Criptológico Nacional.
Referencia adicional:
78. Libro Electrónico de Seguridad Informática y Criptografía. Versión 4.1 de fecha 1 de marzo de 2006.
Referencia adicional:
79. Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares. Pearson Educación. (Parte 1 y Apéndice B).