Módulo: Tendencias en Seguridad (10 hrs.)
- 1. Criptografía de Curvas Elípticas
- 1.1. Introducción
- 1.2. Principio de Funcionamiento
- 1.3. Comparación de ECC con otros Métodos Criptográficos
- 1.4. Aplicaciones Prácticas
- 1.5. Algoritmos y Protocolos Basados en ECC
- 1.6. Ventajas, Desafíos y Limitaciones
- 2. Blockchain, Criptoactivos y Criptomonedas
- 2.1. Introducción
- 2.2. Conceptos de Blockchain
- 2.3. Modelos de consenso
- 2.4. Criptoactivos
- 2.5. Criptomonedas
- 2.6. Contratos inteligentes
- 2.7. Aplicaciones de la IA en Ciberseguridad
- 2.8. Amenazas Cibernéticas potenciadas por IA
- 3. Cómputo Cuántico
- 3.1. Conceptos fundamentales
- 3.2. Diferencias del Cómputo Cuántico con el Cómputo Von Newman
- 3.3. Estado actual del desarrollo cuántico
- 3.4. Implicaciones del Cómputo Cuántico con la SI y Ciberseguridad
- 4. Criptografía y Cómputo Cuántico
- 4.1. Problemas de la Criptografía actual ante el Cómputo Cuántico
- 4.2. Retos y Soluciones
- 4.3. Criptografía Post Cuántica
- 4.4. Criptografía Cuántica, Cómputo Cuántico y Tecnología Cuántica
- 5. Inteligencia Artificial y Ciberseguridad
- 5.1. Conceptos clave
- 5.2. Aplicaciones de la IA en Ciberseguridad
- 5.3. Amenazas de seguridad potenciadas por IA
- 5.4. Tendencia y soluciones