Ciberseguridad Cuántica
El curso “Ciberseguridad Cuántica” ha sido creado para ofrecerle una base sólida sobre el dinámico panorama de la seguridad en la era cuántica. Con el avance de la computación cuántica surgen amenazas importantes para los sistemas criptográficos tradicionales, y este programa está orientado a comprender y enfrentar esos desafíos.
Al finalizar, tendrá una visión clara del impacto que la computación cuántica puede ejercer sobre la criptografía y conocerá las principales estrategias diseñadas para resguardar la información frente a estas nuevas amenazas.
Curso privado
Please iniciar sesión contactar un responsable
| Responsable | David Enrique Curiel López |
|---|---|
| Última actualización | 30/09/2025 |
| Tiempo de finalización | 1 hora 18 minutos |
| Miembros | 1 |
Básico
-
-
Introdución al Curso.
-
-
Módulo 1: Introducción a la Computación Clasica1Lecciones · 5 min
-
Módulo 1.1: Introducción a la Computación Clasica.
-
-
Módulo 2: Criptografía Clasica3Lecciones ·
-
Módulo 2.1: ¿Criptografía Moderna?.
-
Módulo 2.2: Protocolos de Autenticación.
-
Módulo 2.3: Protocolos de Seguridad en Red.
-
-
Módulo 3: Introducción a la computación cuántica3Lecciones · 30 min
-
Módulo 3.1: ¿Qué es la computación cuántica?
-
Módulo 3.2: Superposición & Entrelazamiento.
-
Módulo 3.3: Algoritmos cuánticos.
-
-
Módulo 4: Puerta Lógica Clásicas y Cuántica4Lecciones · 40 min
-
Módulo 4.1: Lenguaje de programación cuánticos.
-
Módulo 4.2: Compuertas cuánticas vs Compuertas Lógicas tradicionales.
-
Módulo 4.3: Seguridad Cuántica QRNG.
-
Módulo 4.4: Ejemplos prácticos diferentes industrias sector público y privado.
-
-
Módulo 5: Amenaza cuántica7Lecciones ·
-
Módulo 5.1: Métodos de cifrado asimétrico
-
Módulo 5.2: Amenazas al cifrado asimétrico
-
Módulo 5.3: ¿Cuándo se convertirán las computadoras cuánticas en una amenaza?
-
Módulo 5.4: Cifrado simétrico
-
Módulo 5.5: Descripción general de los hashes
-
Módulo 5.6: Amenaza cuántica al cifrado simétrico y los hashes
-
Módulo 5.6: Mitigación de amenazas al cifrado simétrico y los hashes
-
-
Módulo 6: Criptografía postcuántica (PQC)7Lecciones ·
-
Módulo 6.1: ¿Qué es PQC?
-
Módulo 6.2: Algoritmos PQC
-
Módulo 6.3: Estado de la situación
-
Módulo 6.4: Cifrado híbrido
-
Módulo 6.5: Recomendaciones globales actuales sobre PQC
-
Módulo 6.6: El futuro del PQC y el cifrado híbrido
-
Módulo 6.7: Planes de migración
-
-
Módulo 7: Distribución de claves cuánticas (QKD)5Lecciones ·
-
Módulo 7.1: ¿Qué es QKD?
-
Módulo 7.2: ¿Implementaciones de QKD?
-
Módulo 7.3: Protocolo BB84
-
Módulo 7.4: Pros y contras de QKD
-
Examen de Certificación
-
-
Módulo 8: Es hora de actuar5Lecciones ·
-
Módulo 8.1: Conceptos básicos de "Cosechar ahora, Descifrar después"
-
Módulo 8.2: Ejemplos de ataques HDNL
-
Módulo 8.3: Comparación de seguridad e implementación de QKD y PQC
-
Módulo 8.4: QKD y PQC en futuras redes cuánticas.
-
Modulo 8.5: Nuestra posición actual
-