Skip to content

Commit

Permalink
Update session 1
Browse files Browse the repository at this point in the history
  • Loading branch information
Juanvvc committed Feb 22, 2024
1 parent ecdb036 commit 6b460d0
Show file tree
Hide file tree
Showing 3 changed files with 8 additions and 9 deletions.
2 changes: 1 addition & 1 deletion README.md
Original file line number Diff line number Diff line change
Expand Up @@ -74,7 +74,7 @@ International (CC BY-SA 4.0) ](https://creativecommons.org/licenses/by-sa/4.0/)
[![Licencia de Creative
Commons](https://licensebuttons.net/l/by-sa/3.0/88x31.png)](https://creativecommons.org/licenses/by-sa/4.0/)

Copyright © 2020-2023 [Juan Vera del Campo](https://github.com/juanvvc)
Copyright © 2020-2024 [Juan Vera del Campo](https://github.com/juanvvc)

Basado en transparencias Copyright © 2016-2017 [Jordi Íñigo Griera](https://github.com/jig/crypto)

Expand Down
7 changes: 5 additions & 2 deletions slides/01-conceptos.md
Original file line number Diff line number Diff line change
Expand Up @@ -120,6 +120,7 @@ Fondo: https://pixabay.com/photos/binding-contract-contract-secure-948442/ Uso c
- **No repudio**: nadie puede decir que ese no es el contrato que ha firmado
- **Otros**: autorización, acuerdo de claves, partición de secretos, PRNG...

> https://www.universidadviu.com/es/actualidad/nuestros-expertos/las-4-claves-de-la-seguridad-de-la-informacion
> Estándar: [NIST Special Publication 800-57 Part 1, Section 3](https://doi.org/10.6028/NIST.SP.800-57pt1r5)

Expand Down Expand Up @@ -147,6 +148,8 @@ El NIST es la agencia de estandarización de EEUU, y entre las cosas que estanda
- **Anonimato**: el emisor quiere ocultar su identidad
- etcétera

> https://www.grouphacking.com/ciberseguridad/todos-los-principios-de-la-seguridad-de-la-informacion/
<!--
Nos centraremos en los servicios de confidencialidad, integridad y autenticación. Además, podemos conseguir no-repudio como consecuencia de juntar autenticidad e integridad.
Expand Down Expand Up @@ -493,10 +496,10 @@ header: ''
---
<!-- _class: center -->

Continúa en: [Criptografía clásica](02-historia.html)

Es muy recomendable tener a mano el [glosario](A1-glosario.html) para recordar los conceptos fundamentales

Ejemplo de ejercicio. Lo resolvemos en clase, no es necesario presentarlo: https://github.com/Juanvvc/crypto/blob/master/ejercicios/03/1%20-%20Cifrando%20con%20XOR.ipynb

# ¡Gracias!
<!-- _class: last-slide -->

8 changes: 2 additions & 6 deletions slides/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -42,6 +42,7 @@ Juan Vera del Campo - <juan.vera@professor.universidadviu.com>
1. [TLS y Public Key Infrastructure](07-pki.html)
1. [Ransomware](08-ransomware.html)
1. [Esteganografía](09-esteganografia.html)
1. [Criptografía post-cuántica](10-postcuantica.html)

# Presentación
<!-- _class: lead -->
Expand Down Expand Up @@ -112,11 +113,11 @@ Los ejercicios son notebook de Google Colab:
- Puntuación. Dos partes:
- 50% examen
- 50% actividades
- Es necesario superar con nota media de 5 **cada parte por separado**
- Son tres actividades en total, se recomienda realizarlas después de los temas 2, 3 y 5
- No es necesario superar las actividades individuales, solo que **la media de todos las actividades sea superior a 5**
- Las actividades no presentados se puntúan como 0
- Se pueden presentar las actividades hasta el día del examen correspondiente
- Es necesario superar con nota media de 5 **cada parte por separado**
- En segunda convocatoria, se mantiene la nota de aquella parte que fue superada en primera convocatoria

## Conocimientos recomendables
Expand All @@ -140,10 +141,5 @@ Los ejercicios son notebook de Google Colab:
- "A Course in Cryptography" Heiko Knospe.
- "Criptografía Ofensiva. Atacando y defendiendo organizaciones". Dr. Alfonso Muñoz.

---
<!-- _class: center -->

Continúa en: [Principios básicos](01-conceptos.html)

# ¡Gracias!
<!-- _class: last-slide -->

0 comments on commit 6b460d0

Please sign in to comment.