Ir al contenido

Criptografía aplicada

Partiendo de una visión de la teoría de información aplicada al estudio de los sistemas secretos se reflexiona sobre el valor de la información para una correcta toma de decisiones y de las transformaciones a las que se las somete para protegerla. Propiedades de confidencialidad, integridad, disponibilidad para la información. El uso de la criptografía simétrica, asimétrica y funciones de hash como mecanismo para su implementación. El desarrollo se centrará en algoritmos estándares de uso frecuente en sistemas operativos. Se recorre el estudio de firma digital como servicio compuesto en el contexto de una PKI. Su utilización para autenticación de dominios, firma de código y firma de documentos, entre otros.

Prácticos: Herramientas para la gestión de claves. Uso de algoritmos para intercambio confidencial de información. Controles de integridad. Firma de Código. Ransomware.

Docente: Ing. Miguel Montes, Universidad Nacional de Córdoba.