Proyecto THOT
Proyecto THOT es una iniciativa formativa del CCN-CERT (2014-2016) con píldoras audiovisuales gratuitas sobre ciberseguridad básica y avanzada (33 vídeos).
Proyecto THOT es una iniciativa formativa del CCN-CERT (2014-2016) con píldoras audiovisuales gratuitas sobre ciberseguridad básica y avanzada (33 vídeos).ccn-cert.cni+1
Detalles clave
textCoordinador: UPM + CCN-CERT
Objetivo: Formación continua ciberseguridad (1h/vídeo)
Canal: YouTube oficial CCN-CERT
Presupuesto: Público (ministerial)
Temas cubiertos (muestra)
textPíldora 1: Seguridad Informática vs Información
Píldora 2: Criptografía básica (César, Vigenère)
Píldora 33: Cifrado en flujo (tu tema actual)
Perfecto para tu contexto educativo UBU:
- Nivel pre-universitario/avanzado
- Español oficial
- César/ROT13 en píldoras cripto
- Recursos INCIBE/CCN-CERT libres
Enlace directo
Playlist completa: https://www.youtube.com/playlist?list=PL8bSwVy8_IcNNS5QDLjV7gUg8dIeMFSER[youtube]
Por ejemplo: Busca “Píldora 2: ¿Qué es la criptografía?” → explica máquinas/descifrado histórico.
El Proyecto Thoth llega hasta 49 píldoras
Píldoras 1–10 (Fundamentos e historia básica)
- 1: ¿Seguridad informática o seguridad de la información?
- 2: ¿Qué es la criptografía?
- 3: ¿Desde cuándo existe la criptografía?[unaaldia.hispasec]
- 4: ¿Qué es el cifrado por sustitución?
- 5: ¿Qué es el cifrado por transposición?
- 6: ¿Qué es el cifrado de César?
- 7: ¿Cómo se aplica el cifrado de César?
- 8: ¿Qué es el cifrado de Vigenère?
- 9: ¿Qué es un criptoanálisis?
- 10: ¿Qué es la seguridad por oscuridad?
Píldoras 11–25 (Clásica y fundamentos modernos)
- 11: ¿Qué es un cribado en criptoanálisis?
- 12: ¿Qué es el análisis de frecuencia de letras?
- 13: ¿Qué es la entropía en criptografía?
- 14: ¿Qué es la confidencialidad?
- 15: ¿Qué es la integridad?
- 16: ¿Qué es la autenticidad?
- 17: ¿Qué es la no repudio?
- 18: ¿Qué es un ataque de texto plano conocido?
- 19: ¿Qué es un ataque de texto cifrado conocido?
- 20: ¿Cómo se ataca por Kasiski la cifra de Vigenère?
- 21: ¿Qué es la clave simétrica?
- 22: ¿Qué es la clave asimétrica?
- 23: ¿Qué es un bloque de cifra?
- 24: ¿Qué es el DES?
- 25: ¿Qué es el AES?
(Estas 25 se reutilizan en el MOOC “Introducción a la seguridad informática y criptografía”).
Píldoras 26–36 (Criptografía moderna y flujo)
- 26: ¿Qué es la longitud de clave?
- 27: ¿Qué es la seguridad perfecta?
- 28: ¿Qué es el One-Time Pad?
- 29: ¿Qué es la criptografía de clave pública?
- 30: ¿Qué es la infraestructura de clave pública (PKI)?
- 31: ¿Qué son los rellenos y los modos de cifra en bloque?[unaaldia.hispasec]
- 32: ¿Qué es el cifrado en flujo?
- 33: ¿Cómo se usan los registros de desplazamiento en la cifra?seguridadjabali+1
- 34: ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?ccn-cert.cni+1
- 35: ¿Cómo funciona el algoritmo RC4?[ocw.uc3m]
- 36: ¿Qué es el código Base64?[ocw.uc3m]
Píldoras 38–42 (Diffie‑Hellman, RSA, ElGamal)
- 38: ¿Qué es el intercambio de clave de Diffie y Hellman?[ocw.uc3m]
- 39: ¿Cómo funciona el algoritmo RSA?[ocw.uc3m]
- 40: ¿Es vulnerable el algoritmo RSA?[ocw.uc3m]
- 41: ¿Cómo podemos atacar al algoritmo RSA?[ocw.uc3m]
- 42: ¿Cómo funciona el algoritmo de ElGamal?[ocw.uc3m]
Píldoras 44–49 (Funciones hash y curvas elípticas)
- 44: ¿Cómo funciona el hash MD5?[videohighlight]
- 45: ¿Cómo funciona el hash SHA‑1?[daboweb]
- 46: ¿Qué son SHA‑2 y SHA‑3?[instituciones.sld]
- 47: ¿Qué es la esteganografía?[b1nary0.com]
- 49: ¿Por qué pueden utilizarse las curvas elípticas para cifrar?segu-info+1
+ en Class4crypt en Youtube de Jorge Ramio
+ en Intypedia de https://intypedia.com/