Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ELECTIVA
samador@unicauca.edu.co
SILER AMADOR DONADO
Ingeniero de Sistemas (Universidad del Norte, Barranquilla), Especialista en redes y
servicios telemáticos (Universidad del Cauca, Popayán), Magíster en seguridad informática
(Universidad Internacional de la Rioja, España) con matrícula de honor. Docente investigador
de la Universidad del Cauca (Colombia).
Certificaciones: Auditor interno de SGSI de Bureau Veritas y Common criteria versión 3.1.
Director del proyecto de investigación: Control inteligente para el servicio crítico de un
sistema de información en línea enmarcado en un dominio de la ISO 27002.
Autor de libros y artículos de investigación en el área de la seguridad de la información.
samador@unicauca.edu.co
Metodología
Exposiciones (Profesor)
Videos
Prácticas, tareas y talleres
Nota aclaratoria: Las evaluaciones, tareas, talleres, etc, deben ser enviadas al correo
samador@unicauca.edu.co, en el caso que sea el parcial 1, debe colocar en el asunto: 2018-
II-FIET-INTROCRIPTO-PARCIAL1. El archivo debe estar comprimido, debe colocar sus datos
(Nombre completo y número celular) dentro del cuerpo del correo. Debe enviar el correo
desde su cuenta institucional. En el caso de no seguir estas instrucciones se considera
que no envió el trabajo.
samador@unicauca.edu.co
Requerimientos para el parcial 2
1. Debe desarrollar al menos 5 algoritmos criptográficos clásicos en lenguaje
Python, Java o C Ansi. Se debe poder compilar y uAlizar para Kali Linux. Se deben
ejecutar desde la consola, a modo de scripAng, sin interfaz gráfica. No se debe
interactuar en .empo de ejecución con el programa. Observar las
especificaciones técnicas del funcionamiento.
Ejecutamos el comando more para ver el contenido del archivo claveGrupo.key
Desciframos el archivo quijote.txt.cif con la clave claveGrupo.key
Cifra o cifrado:
Técnica que, en general, protege o auten1ca a un documento o
usuario al aplicar un algoritmo criptográfico. Sin conocer una
clave específica o secreta, no será́ posible descifrarlo o
recuperarlo.1
1. http://www.criptored.upm.es/descarga/SegInfoCripPDFc_v41.zip
Píldora No 2: ¿Qué es la criptogra7a?
Duración: 3:36 Minutos
En las guerras?
Egipcios?
Espartanos? Escítala?
Indígenas?
Es reciente?
Tabla base64
1. Fundamentos matemá/cos de
criptogra5a
Píldora No 11: ¿Cifra dentro de un cuerpo?
Duración: 4:00 Minutos
Píldora No 23: ¿Qué son los inversos adi6vos en un cuerpo?
Duración: 4:01 Minutos
Calcula el inverso modular: h2p://190.90.112.209/criptografia/inverso.htm
Píldora No 25: ¿Cómo calculamos inversos con el algoritmo extendido
de Euclides
Duración: 4:26 Minutos
2. Historia de la criptogra1a
La clasificación actual de los sistemas de cifra se basa en el tratamiento de la
información (cifrado en bloque vs cifrado en flujo) o bien en el 5po de clave
u5lizada en la cifra (sistemas de clave secreta v/s sistemas de clave pública),
pero según su relación con la historia de la criptogra>a podríamos
clasificarlos como: