Está en la página 1de 18

TEL252 - Criptografía y

Seguridad de la Información

Lección 0:
Información del curso

Berioska Contreras Vargas


Magíster en Telecomunicaciones - UTFSM
Master in Security and Privacy – EIT/UNITN/UTU

29/08/22 Santiago, Chile. 1


TEL252 - Criptografía y
Seguridad de la Información

Índice
¿Qué es TEL252?
¿Qué es TEL252?

¿Cuándo y Dónde? o Criptografía y Seguridad de la Información


¿Quién Soy?
o Ciencias de la Ingeniería Aplicada
Contenidos y Bibliografía II
o Objetivos de aprendizaje principales:
Evaluaciones

Reglas Generales Analizar la seguridad de


las primitivas
Entorno de Pruebas
criptográficas.
Problema del Proyecto

Evaluación del Proyecto VI


Aplicar las primitivas
Referencias
criptográficas en
entornos
experimentales.

29/08/22 Santiago, Chile. 2


TEL252 - Criptografía y
Seguridad de la Información

Índice
¿Cuándo y Dónde?
¿Qué es TEL252?
o CCCV: Jueves desde el 18/08/2022 y hasta el
¿Cuándo y Dónde?
15/12/2022.
¿Quién Soy?

Contenidos y Bibliografía II
o Bloques 14:30 a 17:00
Evaluaciones

Reglas Generales o Modo Presencial/Híbrido - Salas P219.


Entorno de Pruebas
Ago./Sep. Oct. Nov. Dic.
Problema del Proyecto
Ju-18.08 Ju-06.10 Ju-03.11 Ju-01.12
Evaluación del Proyecto VI Ju-25.08 Ju-13.10 Ju-10.11 Ju-08.12
Ju-01.09 Ju-20.10 Ju-17.11 Ju-15.12
Referencias Ju-08.09 Ju-27.10 Ju-24.11
Ju-15.09
Ju-22.09
Ju-29.09

Feriados Certámen Proyecto Control Tareas

29/08/22 Santiago, Chile. 3


TEL252 - Criptografía y
Seguridad de la Información

Índice
¿Quién soy?
¿Qué es TEL252?
Carrera Magíster en Redes y
¿Cuándo y Dónde? Docente Telecomunicaciones – Universidad
Técnica Federíco Santa María – 2015.
¿Quién Soy?
Master en Seguridad y Privacidad –
Contenidos y Bibliografía II
Berioska Instituto Europeo de Innovación y
Evaluaciones Contreras Vargas Tecnología, EIT - 2019. Grado Doble:

Reglas Generales MSc (Tech.) in Information Security


and Cryptography – Turun Yliopisto -
Entorno de Pruebas University of Turku – 2018/2019.

Problema del Proyecto MSc in Computer Science – University of


Trento, Italy – 2017/2018.
Evaluación del Proyecto VI

Referencias
Docencia: UTFSM (2020), Kerttuli’s High
School (2019) y DuocUC (2012-2017).

berioska.contreras@usm.cl
https://cl.linkedin.com/in/berioshka

29/08/22 Santiago, Chile. 4


TEL252 - Criptografía y
Seguridad de la Información

Índice
Contenidos y Bibliografía I
¿Qué es TEL252?
Tabla de Contenidos
¿Cuándo y Dónde?
1.Introducción a la criptografía 6.Funciones Hash y códigos MAC
¿Quién Soy?
2.Cifrado simétrico por flujos 7.Gestión de llave pública.
Contenidos y Bibliografía II 3.Cifrado simétrico por bloques 8. Introducción a Esteganografía

Evaluaciones 4.Criptografía asimétrica 9. Introducción a Blockchains


5.Firmas digitales
Reglas Generales

Entorno de Pruebas
o Bibliografía & Biblioteca digital https://bibliotecadigital.usm.cl
Problema del Proyecto
[1] Paar C. and Pelzl J., Understanding Cryptography. Springer, 2010.
Evaluación del Proyecto VI
[2] Ferguson N, Schneier B. and Kohno T., Cryptography Engineering: Design
Referencias Principles and Practical Applications. John Wiley & Sons, 2010.
[3] Vermesan O. and Friess P., Internet of Things: Converging Technologies
for Smart Environments and Integrated Ecosystems. River Publishers, 2013.
[4] Charalampos Doukas, Building Internet of Things with the Arduino, V1.
CreateSpace, 2012.
[5] Ingemar J.Cox, Matthew L. Miller, Jeffrey A. Bloom, Jessica Fridrich, and
Ton Kalker. Digital Watermarking and Stegranography Second Edition. Morgan
Kaufmann Publishers, Elsevier,2008.

29/08/22 Santiago, Chile. 5


TEL252 - Criptografía y
Seguridad de la Información

Índice
Contenidos y Bibliografía II
¿Qué es TEL252?
Lecciones
¿Cuándo y Dónde?
Introducción a las tareas prácticas Cifrado de Llave Pública: Diffie-Hellman y
¿Quién Soy? el Problema del Logaritmo Discreto
Introducción a criptogafía Cifrado de Llave Pública: ElGamal e
Contenidos y Bibliografía II Introducción a Curva Elíptica

Evaluaciones Aritmética Modular y Algoritmos Clásicos Curvas Elípticas: ECDLP, ECDH y


ECElGamal
Reglas Generales A. de Euclides, Función Phi Euler, Firma Digital: RSA, DSA y ECDSA
Teorema Euler y Pequeño de Fermat.
Entorno de Pruebas Criptografía Simétrica I
Criptografía Simétrica: LFSR Introducción a Funciones HASH
Problema del Proyecto
Entropía de Shannon, Redes Feistel y Funciones HASH y códigos MAC
Evaluación del Proyecto VI Estándar de Cifrado de Datos (DES)

Referencias Campos Finitos y Estándar de Cifrado Gestión de Llaves, ataque MITM y PKI.
Avanzado (AES)
Cifrado por Bloques y Modos de Introducción a Esteganografía, Marca de
Operación. AguaDigital.
Cifrado de Llave Pública RSA Introducción a Blockchains

29/08/22 Santiago, Chile. 6


TEL252 - Criptografía y
Seguridad de la Información

Índice
Evaluaciones
¿Qué es TEL252?
o 3 Controles teóricos o Quiz individuales.
¿Cuándo y Dónde?
o 4 Tareas programáticas individuales.
¿Quién Soy?

Contenidos y Bibliografía II o 1 Certamen de enfoque teórico. Requisito: 3 controles.


Evaluaciones
o 1 Proyecto grupal. Requisito: 4 tareas.
Reglas Generales

Entorno de Pruebas

Problema del Proyecto


Control teórico
20%
Evaluación del Proyecto VI
Certamen
Referencias
Tareas 25%
25%

Proyecto 30%

29/08/22 Santiago, Chile. 7


TEL252 - Criptografía y
Seguridad de la Información

Índice
Reglas Generales
¿Qué es TEL252?

¿Cuándo y Dónde? o Asistencia y puntualidad, es


¿Quién Soy? recomendable al menos 85%.
Contenidos y Bibliografía II

Evaluaciones o Necesitas un “notebook”, conexión a


Reglas Generales Internet, una cuenta estudiante USM
Entorno de Pruebas integrada con Microsoft O365.
Problema del Proyecto

Evaluación del Proyecto VI


o Necesitas activar la cuenta estudiante USM en
Referencias
Zoom para acceder a las videoconferencias.

o Aprovecha la clase para hacer preguntas,


es útil para todos.

29/08/22 Santiago, Chile. 8


TEL252 - Criptografía y
Seguridad de la Información

Índice
Entorno de Pruebas
¿Qué es TEL252?
o Python 3.x y módulos Numpy y Pandas
¿Cuándo y Dónde? - https://www.python.org/downloads/
- https://numpy.org/
¿Quién Soy?
- https://pandas.pydata.org/
Contenidos y Bibliografía II - https://pypi.org/project/pycryptodome/

Evaluaciones o Jupyter Notebooks


Reglas Generales - https://code.visualstudio.com/docs/python/jupyter-
support
Entorno de Pruebas

Problema del Proyecto


o MS Visual Studio Code (o similar)
- https://code.visualstudio.com/Download
Evaluación del Proyecto VI
o Anaconda (opcional)
Referencias
- https://docs.anaconda.com/anaconda/install/

Aula Virtual (ambiente primario)

MS Teams (ambiente secundario/backup)


29/08/22 Santiago, Chile. 9
TEL252 - Criptografía y
Seguridad de la Información

Índice
Problema del Proyecto
¿Qué es TEL252?
o Objetivo: Crear un proyecto grupal que desarrolle una solución
¿Cuándo y Dónde? factible al problema y requerimientos de ACME. El criterio de
¿Quién Soy?
diseño es libre para cada equipo.

Contenidos y Bibliografía II
o Problema: El centro metereológico ACME procesa la
Evaluaciones temperatura recopilada por sensores en distintas
localidades de Chile. Últimamente el pronóstico
Reglas Generales
general ha sido errático iniciando una investigación.
Entorno de Pruebas

Problema del Proyecto o Al indagar, se constata que los sensores registran las muestras
Evaluación del Proyecto VI
diarias correctamente. Los registros son reenviados al menos una
vez al día al servidor de aplicaciones publicado en una nube.
Referencias

o También, fue posible notar que los datos viajan en texto claro.
Además, que el protocolo de seguridad aplicado no fue diseñado
para los sensores, sino que para servidores.

29/08/22 Santiago, Chile. 10


TEL252 - Criptografía y
Seguridad de la Información

Índice
Evaluación del Proyecto I
¿Qué es TEL252?
o Cada proyecto presentado es calificado de acuerdo a 10 aspectos
¿Cuándo y Dónde? sumativos que son referidos como los requerimientos de ACME.
¿Quién Soy? o 1. Conformación: Organizar equipos conformados por al menos 2
Contenidos y Bibliografía II y hasta 4 integrantes. Inscribir nombre del equipo y
conformación hasta el 08.12.2022.
Evaluaciones
Req. Insuficiente Suficiente Satisfactorio
Reglas Generales
1.Conformación No hay una Presenta el proyecto Presenta el
inscripción de pero la inscripción Proyecto y la
Entorno de Pruebas grupo. [0 pts.] está fuera del plazo. inscripción está en
[5 pts.] el plazo [10 pts.]
Problema del Proyecto
o 2. Temática: Describir el problema que resuelve o la hipótesis
Evaluación del Proyecto VI que busca validar. Dividir el proyecto y distribuir en el equipo.
Referencias Confirmar tema hasta el 08.12.2022.
Req. Sin respuesta Insuficiente Suficiente Satisfactorio

2.Temática No hay Presenta el Presenta el Presenta,


tema proyecto pero proyecto e inscribe el tema,
inscrito. no inscribe el inscribe en el distribuye en el
[0 ptos.] tema plazo equipo en el
[3 pts.] [7 pts.] plazo [10 pts.]

29/08/22 Santiago, Chile. 11


TEL252 - Criptografía y
Seguridad de la Información

Índice
Evaluación del Proyecto II
¿Qué es TEL252?
o 3. Manuscrito: Redactar informe de máximo 6 páginas. Elementos
¿Cuándo y Dónde? mínimos a incluir: título con autores y correos electrónicos sin ROL,
¿Quién Soy? índice de contenidos y figuras, descripción de toda figura y/o
tabla, resumen (≤ 200 palabras), introducción, método, resultados,
Contenidos y Bibliografía II
análisis, discusión y conclusión [6][8][9].
Evaluaciones
✓ Formato de Fuente: Times New Roman, separación de línea
Reglas Generales 1,15, tamaño ≤ 12. Párrafos justificados.
✓ Referencias: Basadas en formato IEEE [7]. Referir todos los
Entorno de Pruebas
artículos investigados. Se sugiere referir su código y video, ya
Problema del Proyecto sea en Github y YouTube o algún Drive.
✓ Plazo de entrega: El día de la presentación (fecha aleatoria).
Evaluación del Proyecto VI ✓ Formato de Entrega: PDF
Referencias

Req. Insuficiente Suficiente Satisfactorio

3.Manuscrito No presenta Presenta informe Presenta informe


informe fuera de plazo o estructurado y en el
[0 pts.] sin estructura plazo dado
[5 pts.] [10 pts.]

29/08/22 Santiago, Chile. 12


TEL252 - Criptografía y
Seguridad de la Información

Índice
Evaluación del Proyecto III
¿Qué es TEL252?
o 4. Demostración: Implementar experimento en un entorno de
¿Cuándo y Dónde? pruebas que permita que al menos un sensor reenvíe datos a una
¿Quién Soy?
aplicación o repositorio remoto p.e. Github, Gitlab, Cloud, etc.
Elabore un video de esta experimentación de duración entre 5’ a
Contenidos y Bibliografía II 7’. La presentación completa consiste de una introducción de 3’-5’,
Evaluaciones una exhibición del video grupal y respuesta a preguntas de la
audiencia en máximo 5’.
Reglas Generales

Entorno de Pruebas
✓ Presentación: 15 minutos en total [intro + video + Q&A]
✓ Video de experimentación: Obligatorio y opcionalmente puede
Problema del Proyecto ser complementado con una demostración en vivo.
✓ Sistemas Operativos: : Considere aquellos para recursos
Evaluación del Proyecto VI
limitados (constrained systems) p.e. Tiny linux, Alpine, etc.
Referencias
Req. Insuficiente Suficiente Satisfactorio

4.Demostración No presenta Presenta el Presenta el


grabación del experimento experiment grupal
experimento grabado gradado y responde
[0 pts.] grupalmente consultas[10 pts.]
[5 pts.]

29/08/22 Santiago, Chile. 13


TEL252 - Criptografía y
Seguridad de la Información

Índice
Evaluación del Proyecto IV
¿Qué es TEL252?
o 5. Contexto: La introducción del proyecto describe el escenario de
¿Cuándo y Dónde? prueba y estrategia para proteger los datos. Además, describe los
¿Quién Soy?
objetivos que busca evaluar en el entorno de pruebas.
Req. Sin respuesta Insuficiente Suficiente Satisfactorio
Contenidos y Bibliografía II
5.Contexto No hay Sólo Abarca la Abarca la
Evaluaciones situación explica la situación actual situación actual
actual ni situación y objetivos y objetivos
Reglas Generales objetivos. actual generales del específicos de su
[0 ptos.] [3 pts.] experimento experimento
Entorno de Pruebas [7 pts.] [10 pts.]

Problema del Proyecto o 6. Método: Determina el mecanismo, proceso o metodología


Evaluación del Proyecto VI
aplicada en el experimento considerando supuestos y restricciones,
como también primitivas criptográficas pertinentes.
Referencias
Req. Sin respuesta Insuficiente Suficiente Satisfactorio

6.Método No hay método Sólo explica Presenta Explica un método


de supuestos o supuestos, integrado de
investigación. restricciones restricciones y investigación
[0 ptos.] [3 pts.] TTPs del [10 pts.]
experimento.
[7 pts.]

29/08/22 Santiago, Chile. 14


TEL252 - Criptografía y
Seguridad de la Información

Índice
Evaluación del Proyecto V
¿Qué es TEL252?
o 7. Resultados: Identificar hallazgos relevantes y demostrables para
¿Cuándo y Dónde? sustentar el análisis y discusión. Por ejemplo: incremento de la tasa
¿Quién Soy?
de datos transmitidas y/o almacenada, eficiencia del protocolo de
comunicación p.e. MQTT, COAP, REST, etc.
Contenidos y Bibliografía II
Req. Insuficiente Suficiente Satisfactorio
Evaluaciones
7.Resultados No presenta Explica los hallazgos Analiza los
Reglas Generales resultados del del experimento. hallazgos del
experimento. [5 pts.] experimento
[0 pts.] [10 pts.]
Entorno de Pruebas

Problema del Proyecto o 8. Prueba de Concepto (PoC): Se trata de validar que los hallazgos
Evaluación del Proyecto VI
identificados a través del método escogido sean consistentes con
los resultados que son exhibidos en la demostración.
Referencias
Req. Insuficiente Suficiente Satisfactorio

8.Prueba de No demuestra una Demuestra una Demuestra una


Concepto PoC prueba de prueba de prueba de concepto
concepto concepto que es consistente
consistente. incompleta. con los resultados
[0 pts.] [5 pts.] [10 pts.]

29/08/22 Santiago, Chile. 15


TEL252 - Criptografía y
Seguridad de la Información

Índice
Evaluación del Proyecto VI
¿Qué es TEL252?
o 9. Código: Incluye elementos programáticos, ya sea, en la
¿Cuándo y Dónde? implementación o comprobación de su experimento, p.e. Python,
C/C++, etc. Logra enviar los registros de temperatura de una
¿Quién Soy?
manera segura.
Contenidos y Bibliografía II Req. Insuficiente Suficiente Satisfatorio

9.Resultados No incluye Incluye elementos Incluye elementos


Evaluaciones
elementos programáticos que programáticos que
programáticos en aseguran la aseguran la
Reglas Generales el experimento. confidencialidad o confidencialidad e
[0 pts.] integridad los datos. integridad de los
Entorno de Pruebas [3 pts.] datos. [10 pts.]

Problema del Proyecto o 10. Verificación: Brinda y recibe retroalimentación de la


Evaluación del Proyecto VI
presentación del experimento de al menos otro equipo. Incluye la
retroalimentación como un anexo en el informe indicando el grupo
Referencias seleccionado.
Req. Insuficiente Suficiente Satisfactorio

10.Verificación No incluye Incluye una Incluye una


retroalimentación retroalimentación retroalimentación
alguna. dada o recibida. dada y otra recibida.
[0 pts.] [5 pts.] [10 pts.]

29/08/22 Santiago, Chile. 16


TEL252 - Criptografía y
Seguridad de la Información

Preguntas
Gracias

29/08/22 Santiago, Chile. 17


TEL252 - Criptografía y
Seguridad de la Información

Índice
Referencias
¿Qué es TEL252?
[1] Paar C. and Pelzl J., Understanding Cryptography. Springer, 2010.
¿Cuándo y Dónde? [2] Ferguson N, Schneier B. and Kohno T., Cryptography Engineering: Design Principles and
Practical Applications. John Wiley & Sons, 2010.
¿Quién Soy? [3] Vermesan O. and Friess P., Internet of Things: Converging Technologies for Smart
Environments and Integrated Ecosystems. River Publishers, 2013.
Contenidos y Bibliografía II [4] Charalampos Doukas, Building Internet of Things with the Arduino, V1. CreateSpace, 2012.
[5] Ingemar J.Cox, Matthew L. Miller, Jeffrey A. Bloom, Jessica Fridrich, and Ton Kalker. Digital
Evaluaciones Watermarking and Stegranography Second Edition. Morgan Kaufmann Publishers, Elsevier,2008.
[6] PRISMA, Transparent Reporting of Systematic Reviews and Meta-Analyses – PRISMA Checklist.
Reglas Generales Available on: http://www.prisma-statement.org/PRISMAStatement/Checklist
[7] IEEE DataPort, How to Cite References: IEEE Documentation Style. Available on: https://ieee-
Entorno de Pruebas dataport.org/sites/default/files/analysis/27/IEEE%20Citation%20Guidelines.pdf
[8] Page MJ, McKenzie JE, Bossuyt PM, Boutron I, Hoffmann TC, Mulrow CD, et al. The PRISMA
Problema del Proyecto 2020 statement: an updated guideline for reporting systematic reviews. BMJ 2021;372:n71. doi:
10.1136/bmj.n71.
Evaluación del Proyecto VI [9] Moher D, Liberati A, Tetzlaff J, Altman DG, The PRISMA Group (2009). Preferred Reporting
Items for Systematic Reviews and Meta-Analyses: The PRISMA Statement. PLoS Med 6(7):
Referencias e1000097. doi:10.1371/journal.pmed1000097.

29/08/22 Santiago, Chile. 18

También podría gustarte