François Chung, Ph.D.

Tag: criptografía

Especialización en ciberseguridad

Especialización en ciberseguridad

Formación Coursera, MOOC (2022). Esta especialización de la University of Maryland (US) cubre los conceptos fundamentales que subyacen en la construcción de sistemas seguros, incluido el hardware, el software y la interfaz hombre-computadora, con el uso de criptografía para proteger las interacciones. Estos conceptos se ilustran con ejemplos extraídos de la práctica moderna y se complementan con ejercicios prácticos que involucran herramientas y técnicas relevantes.

Curso 1: Seguridad usable

Temas principales:

  • Interacción Humano-Computadora (HCI);
  • Metodología de diseño y prototipado;
  • Pruebas A/B, evaluación cuantitativa y cualitativa;
  • Diseño de interacción segura;
  • Biometría, autenticación de dos factores (2FA);
  • Configuración de privacidad, inferencia de datos.

Curso 2: Seguridad del software

Temas principales:

  • Seguridad de bajo nivel: ataques y exploits;
  • Defensa contra exploits de bajo nivel;
  • Seguridad web: ataques y defensas;
  • Diseño y construcción de software seguro;
  • Análisis de programas estáticos;
  • Pruebas de penetración y de fuzz.

Curso 3: Criptografía

Temas principales:

  • Secreto computacional y criptografía moderna;
  • Cifrado de clave privada;
  • Códigos de autenticación de mensajes;
  • Teoría de los números;
  • Intercambio de claves y encriptación de claves públicas;
  • Firmas digitales.

Curso 4: Seguridad de hardware

Temas principales:

  • Diseño de sistemas digitales: fundamentos y vulnerabilidades;
  • Diseño de la protección de la propiedad intelectual;
  • Ataques físicos y potenciación modular;
  • Ataques de canal lateral y contramedidas;
  • Detección de troyanos de hardware;
  • Circuito integrado de confianza;
  • Buenas prácticas y tecnologías emergentes.

Referencias

Formación

Usable security (Seguridad usable, certificado del curso)
Software security (Seguridad del software, certificado del curso)
Cryptography (Criptografía, certificado del curso)
Hardware security (Seguridad de hardware, certificado del curso)

Artículos relacionados

Lo esencial de blockchain (formación Cognitive Class)
Tecnologías de Bitcoin y criptomonedas (formación Coursera)

Más información

PKI para documentos de identidad

PKI para documentos de identidad

Proyecto Zetes @Bruselas, Bélgica (2021). Una infraestructura de clave pública (PKI) es un conjunto de componentes físicos (p.ej. computadoras y hardware), procedimientos humanos (p.ej. verificaciones y validación) y software (p.ej. sistema y aplicaciones) destinados a administrar las claves públicas de los usuarios de un sistema. El objetivo es la transferencia electrónica segura de información para una variedad de actividades en línea, como el comercio electrónico y la identificación electrónica (eID).

En el caso de los documentos de identidad electrónicos, como la tarjeta de identidad, una PKI permite vincular las claves públicas a la identidad de los ciudadanos, cuya información personal no solo está impresa en la tarjeta de identidad, sino también almacenada en el chip de la tarjeta de identidad. Este sistema no solo permite a los ciudadanos utilizar su tarjeta para identificarse en línea (autenticación), sino también para firmar documentos digitales mediante una firma electrónica cualificada (QES).

Una PKI también se puede utilizar en un esquema internacional, como para la verificación de pasaportes en las fronteras del país. En ese caso, un país emite pasaportes para sus ciudadanos y también establece una PKI para permitir que otros países verifiquen esos pasaportes. Esto significa que, cuando un ciudadano presenta un pasaporte en el control fronterizo, el sistema de inspección verifica tanto la información de identidad impresa en el pasaporte como la información almacenada en el chip del pasaporte.

Como Analista Funcional y Product Owner dentro del equipo de desarrollo de Zetes People ID, mis tareas están relacionadas con el análisis de las necesidades de software de PKI, ya sean internas o del cliente (p.ej. recopilación de requisitos y presentación de productos), la implementación de software de PKI (p.ej. software releases y documentación) y la gestión de proyectos (p.ej. coordinación del proyecto durante solicitudes de cambio).

Referencias

Artículo relacionado

Prueba de identidad (proyecto Zetes)

Más información

Computación y física cuántica

Computación y física cuántica

Formación Udemy, MOOC (2020). Esta formación en línea presenta la computación cuántica como la próxima ola de la industria informática. Los computadores cuánticos son exponencialmente más rápidos que los computadores clásicos de hoy. Los problemas que se consideraban demasiado difíciles de resolver, como descifrar el cifrado RSA, ahora son posibles a través de los computadores cuánticos. La formación se centra en el análisis del comportamiento de los circuitos cuánticos.

Sección 1: Introducción

Temas principales:

  • ¿Por qué aprender sobre computación cuántica?
  • ¿En qué se diferencia la computación cuántica?

Sección 2: Criptografía cuántica

Temas principales:

  • Experimentos con polarización de fotones;
  • Teorema de no clonación;
  • Cifrado XOR;
  • Cifrado con secreto compartido de un solo uso;
  • Codificación de datos en polarización de fotones.

Sección 3: Fundamentos

Temas principales:

  • Probabilidad;
  • Números complejos;
  • Álgebra de matrices;
  • Multiplicación de matrices;
  • Circuitos lógicos.

Sección 4: Modelo matemático para la física cuántica

Temas principales:

  • Modelado de física con matemáticas;
  • Probabilidades sustractivas mediante números complejos;
  • Modelado de superposición mediante matrices.

Sección 5: Física cuántica de los estados de espín

Temas principales:

  • Representación matricial del estado cuántico;
  • Vector de estado;
  • Experimentos con espín.

Sección 6: Modelo matemático de los estados de espín

Temas principales:

  • Análisis de experimentos;
  • Notación Dirac bra-ket;
  • Comportamiento aleatorio.

Sección 7: Transformaciones de estado reversibles e irreversibles

Temas principales:

  • Medición de transformaciones irreversibles;
  • Transformaciones de estado reversibles.

Sección 8: Sistemas multi-qubit

Tema principal:

  • Sistemas multi-qubit.

Sección 9: Entrelazamiento cuántico

Tema principal:

  • Entrelazamiento cuántico.

Sección 10: Modelo de computación cuántica

Temas principales:

  • Circuitos cuánticos;
  • Puertas reversibles;
  • Puertas CNOT y CCNOT;
  • Puertas Fredkin y universal;
  • Superposición y entrelazamiento en puertas cuánticas.

Sección 11: Programación cuántica con Microsoft Q#

Temas principales:

  • Arquitectura de hardware del simulador Q#;
  • Medición de estados de superposición;
  • Efecto de la superposición en puertas cuánticas;
  • Puerta Toffoli;
  • Programación de ordenadores cuánticos.

Sección 12: Experiencia cuántica de IBM

Tema principal:

  • Experiencia cuántica de IBM.

Sección 13: Conclusión

Tema principal:

  • Speedup revisado.

Referencias

Formación

Artículos relacionados

Digital Annealer (proyecto Fujitsu)
DataNews 2020 (FR) (artículo de revista especializada, versión francesa)
DataNews 2020 (NL) (artículo de revista especializada, versión holandesa)

Más información