THOT

Proyecto THOT

Proyecto THOT es una iniciativa formativa del CCN-CERT (2014-2016) con píldoras audiovisuales gratuitas sobre ciberseguridad básica y avanzada (33 vídeos).

Proyecto THOT es una iniciativa formativa del CCN-CERT (2014-2016) con píldoras audiovisuales gratuitas sobre ciberseguridad básica y avanzada (33 vídeos).ccn-cert.cni+1

Detalles clave

textCoordinador: UPM + CCN-CERT
Objetivo: Formación continua ciberseguridad (1h/vídeo)
Canal: YouTube oficial CCN-CERT
Presupuesto: Público (ministerial)

Temas cubiertos (muestra)

textPíldora 1: Seguridad Informática vs Información
Píldora 2: Criptografía básica (César, Vigenère)
Píldora 33: Cifrado en flujo (tu tema actual)

Perfecto para tu contexto educativo UBU:

  • Nivel pre-universitario/avanzado
  • Español oficial
  • César/ROT13 en píldoras cripto
  • Recursos INCIBE/CCN-CERT libres

Enlace directo

Playlist completa: https://www.youtube.com/playlist?list=PL8bSwVy8_IcNNS5QDLjV7gUg8dIeMFSER[youtube]​

Por ejemplo: Busca “Píldora 2: ¿Qué es la criptografía?” → explica máquinas/descifrado histórico.


El Proyecto Thoth llega hasta 49 píldoras

Píldoras 1–10 (Fundamentos e historia básica)

  • 1: ¿Seguridad informática o seguridad de la información?
  • 2: ¿Qué es la criptografía?
  • 3: ¿Desde cuándo existe la criptografía?[unaaldia.hispasec]​
  • 4: ¿Qué es el cifrado por sustitución?
  • 5: ¿Qué es el cifrado por transposición?
  • 6: ¿Qué es el cifrado de César?
  • 7: ¿Cómo se aplica el cifrado de César?
  • 8: ¿Qué es el cifrado de Vigenère?
  • 9: ¿Qué es un criptoanálisis?
  • 10: ¿Qué es la seguridad por oscuridad?

Píldoras 11–25 (Clásica y fundamentos modernos)

  • 11: ¿Qué es un cribado en criptoanálisis?
  • 12: ¿Qué es el análisis de frecuencia de letras?
  • 13: ¿Qué es la entropía en criptografía?
  • 14: ¿Qué es la confidencialidad?
  • 15: ¿Qué es la integridad?
  • 16: ¿Qué es la autenticidad?
  • 17: ¿Qué es la no repudio?
  • 18: ¿Qué es un ataque de texto plano conocido?
  • 19: ¿Qué es un ataque de texto cifrado conocido?
  • 20: ¿Cómo se ataca por Kasiski la cifra de Vigenère?
  • 21: ¿Qué es la clave simétrica?
  • 22: ¿Qué es la clave asimétrica?
  • 23: ¿Qué es un bloque de cifra?
  • 24: ¿Qué es el DES?
  • 25: ¿Qué es el AES?
    (Estas 25 se reutilizan en el MOOC “Introducción a la seguridad informática y criptografía”).

Píldoras 26–36 (Criptografía moderna y flujo)

  • 26: ¿Qué es la longitud de clave?
  • 27: ¿Qué es la seguridad perfecta?
  • 28: ¿Qué es el One-Time Pad?
  • 29: ¿Qué es la criptografía de clave pública?
  • 30: ¿Qué es la infraestructura de clave pública (PKI)?
  • 31: ¿Qué son los rellenos y los modos de cifra en bloque?[unaaldia.hispasec]​
  • 32: ¿Qué es el cifrado en flujo?
  • 33: ¿Cómo se usan los registros de desplazamiento en la cifra?seguridadjabali+1
  • 34: ¿Cómo ciframos en flujo con A5, RC4 y en modo CTR?ccn-cert.cni+1
  • 35: ¿Cómo funciona el algoritmo RC4?[ocw.uc3m]​
  • 36: ¿Qué es el código Base64?[ocw.uc3m]​

Píldoras 38–42 (Diffie‑Hellman, RSA, ElGamal)

  • 38: ¿Qué es el intercambio de clave de Diffie y Hellman?[ocw.uc3m]​
  • 39: ¿Cómo funciona el algoritmo RSA?[ocw.uc3m]​
  • 40: ¿Es vulnerable el algoritmo RSA?[ocw.uc3m]​
  • 41: ¿Cómo podemos atacar al algoritmo RSA?[ocw.uc3m]​
  • 42: ¿Cómo funciona el algoritmo de ElGamal?[ocw.uc3m]​

Píldoras 44–49 (Funciones hash y curvas elípticas)


+ en Class4crypt en Youtube de Jorge Ramio

+ en Intypedia de https://intypedia.com/

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *