1. Criptogrfía
1.1. Similar a esteganografía
1.1.1. Oculta información
1.2. Tipos/Dispositivos
1.2.1. Cifrado vigenere
1.2.2. Enigma
1.2.3. Escitala
1.2.4. Simétrico
1.2.4.1. Clave
1.2.4.1.1. Única
1.2.5. Asimétrico
1.2.5.1. Clave
1.2.5.1.1. Pública
1.2.5.1.2. Privada
1.3. Funciones
1.3.1. Confidencialidad
1.3.2. Integridad
1.3.3. Autenticación
1.3.3.1. Firma digital
1.4. Texto
1.4.1. Plano (original)
1.4.2. Cifrado
2. Delitos informaticos
2.1. Acto ilícito
2.1.1. Extorsión
2.1.2. Hackeo
2.1.3. Estafa
2.1.4. Suplantación
2.1.5. Violencia
2.1.6. Acoso
2.2. Uso de tecnología
2.2.1. Phishing
2.2.2. Malware
2.2.2.1. Spyware
2.2.2.2. Troyano
2.2.2.3. Gusanos
2.2.3. Ransomware
2.2.4. Inyección SQL
2.2.5. Doxing
2.2.6. Ataque DDoS
2.3. Hackers
2.3.1. Black hat
2.3.2. Grey hat
2.3.3. White hat
2.3.4. Newbies
2.3.5. Hacktivista
2.4. Sujetos
2.4.1. Activo
2.4.1.1. Delincuente
2.4.2. Pasivo
2.4.2.1. Victima
2.5. Sanciones
2.5.1. Multas
2.5.2. Prisión
2.6. Recomendaciones
2.6.1. Verificar certificado SSL
2.6.2. Antivirus
2.6.3. Antispyware
2.6.4. Sitios oficiales
2.7. Organismos
2.7.1. Policía Federal
2.7.2. Procuraduría General de Justicia
2.7.3. Secretaría de Seguridad Ciudadana
3. Esteganografía
3.1. Tipos
3.1.1. Clásica
3.1.1.1. Desconocer canal
3.1.1.2. Cifrado simple
3.1.1.2.1. Sustitución mono-alfabetica
3.1.1.2.2. Cifrado César
3.1.1.2.3. Sustitución
3.1.1.2.4. Transposición
3.1.2. Moderna
3.1.2.1. Archivo txt
3.1.2.2. Audio
3.1.2.2.1. Low bit encoding
3.1.2.3. Imágenes
3.1.2.4. Ejecutables
3.1.2.5. Protocolos de comunicación
3.1.2.6. Cifrado asimétrico
3.1.2.6.1. Claves
3.2. Usos
3.2.1. Redes sociales
3.2.2. Criminales
3.2.2.1. Espionaje
3.2.2.2. Terrorismo
3.2.3. Resguardar información