Quantum y Post-Quantum Computing para Ciberseguridad100% online y compatible con el ejercicio profesional

Cerrar explora esta secciónHamburguesa explora esta secciónMENÚ / Sobre el programa

¿En qué consiste el Programa?

La Universidad de Deusto te invita a explorar el apasionante mundo del Quantum y Post-Quantum Computing para Ciberseguridad a través de este curso integralmente online diseñado por expertos en el campo. 

 

null

Técnicas Quantum y Post-Quantum Computing para Ciberseguridad

En este curso, se estudiarán las principales aplicaciones del quantum computing a la ciberseguridad, tanto desde un punto de vista teórico como desde una perspectiva práctica.

null

Ejemplificación de conceptos matemáticos

Se introducirán los conceptos matemáticos, tecnológicos y de aplicación necesarios, siempre ejemplificados adecuadamente.

null

Practicidad adaptada al mundo

Se desarrollarán implementaciones funcionales tanto en simuladores como en ordenadores cuánticos reales.

null

Resolucion de problemas reales

Se pondrá un especial énfasis en aplicar los conceptos estudiados en problemas reales de ciberseguridad de las organizaciones.

  • Lugar:

    Campus Bilbao

    Campus virtual

  • Titulación:

    Quantum y Post-Quantum Computing para Ciberseguridad

  • Idioma:

    Español

  • Tipo de enseñanza:

    Online

  • Proceso de ingreso:

    Proceso de ingreso abierto

  • Información adicional:

    100% BONIFICADO

  • Facultad:

    Ingenieria
  • Comparte:

Testimonio Chema Alonso

Los responsables del programa te lo cuentan

Si crees que la ciberseguridad va rápido, espera a que los ordenadores cuánticos entren en juego. Este programa no es opcional: es tu cortafuegos...

Chema AlonsoDoctor en Ciberseguridad
Testimonio Pablo García Bringas

Los responsables del programa te lo cuentan

Formarse en computación cuántica y ciberseguridad no es anticiparse al futuro: es asumir la responsabilidad de diseñarlo

Pablo García BringasVicedecano de Relaciones Externas - Facultad Ingeniería
null

Duración

30 horas (10 sesiones en noviembre de 16:00 a 19:00 horas)

Se cubrirán los siguientes algoritmos y técnicas:

null

Se cubrirán los siguientes algoritmos y técnicas:

  •  Introducción a Quantum Computing
  •  Fundamentos de Computación Cuántica
  •  Criptografía clásica vs Cuántica
  •  Criptografía Post-Quantum
  •  Amenazas y Casos de uso en Ciberseguridad
  •  Herramientas y Simuladores
  •  Quantum en la industria

Quantum y Post-Quantum Computing para Ciberseguridad

PLAN DE ESTUDIOS

1

Módulo 0: Introducción a Quantum

- Historia y principios básicos de la computación cuántica

- Diferencias clave con la computación clásica

- Instalación y configuración de entornos:

  • IBM Qiskit
  • Simuladores y acceso a hardware
  • Laboratorio: primer circuito cuán;co en Qiskit

 

 

2

Módulo 1: Fundamentos de Computación Cuántica

- Qubits, superposición y entrelazamiento.

- Puertas cuán;cas: Hadamard, Pauli, CNOT, etc

- Medición y colapso del estado cuán;co

- Algoritmos cuán;cos clásicos: Deutsch-Jozsa, Grover, etc

- Laboratorio: implementación de Grover para búsqueda en una base de datos pequeña

3

Módulo 2: Criptografía Clásica vs Cuántica

- Principios de criptografía simétrica y asimétrica

- Vulnerabilidades de RSA, ECC y DH ante ataques cuánticos

- Introducción al algoritmo de Shor

- RSA-Challenge

- Laboratorio: simulación del algoritmo de Shor para factorización pequeña (con

restricciones prácticas)

4

Módulo 3: Criptografía Cuántica

- QKD (Quantum Key Distribución):

  • BB84 y E91 Protocol
  • Ventajas sobre distribución clásica

- Simulación de QKD con Qiskit:

  • Codificación de bits con polarización cuántica
  • Intercepción y detección de eavesdropping

- Laboratorio: BB84 detección de ataque

5

Módulo 4: Criptografía Post-Quantum- ¿Qué es la criptografía post-cuántica?

- Algoritmos resistentes a ataques cuánticos:

  • Lagce-based: Kyber, Dilithium
  • Code-based: McEliece
  • Mul;variate: Rainbow
  • Hamming Quasi-Cyclic (HQC-KEM)

- Comparación de rendimiento y seguridad.

- Laboratorio: firma y verificación con Kyber/Dilithium

6

Módulo 5: Amenazas y Casos de Uso en Ciberseguridad

- Análisis de riesgo: cuándo preocuparse realmente por los ataques cuánticos

- "Harvest now, decrypt later"

- Aplicación práctica:

  • Transmisión segura de datos confidenciales (con QKD simulado)
  • Firma digital resistente a QC.

- Demo: ataque de "man-in-the-middle" y detección con QDK

7

Módulo 6: Herramientas y Simuladores

- IBM Q Experience: uso de hardware cuántico

- Simuladores locales: Qiskit Aer, Cirq, Braket

- Plataformas para pruebas Post-Quantum: Open Quantum Safe, pqcrypto.org

- Laboratorio final: mini-CTF cuántico con retos prácticos

8

Módulo 7: Quantum en la industria

- Google Willow

- Amazon Ocelot

- IBM Heron, Oprey & Condor

- Microsoq Majorama-1

9

Modulo 8: Proyecto final de Curso

Para más información

null

Para más información

Para recibir más información puedes contactar con: