{"id":1373,"date":"2023-03-09T17:46:24","date_gmt":"2023-03-09T20:46:24","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=1373"},"modified":"2023-03-10T16:55:49","modified_gmt":"2023-03-10T19:55:49","slug":"era-cuantica-0000000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/era-cuantica-0000000000000000000001\/","title":{"rendered":"Era cu\u00e1ntica: 5 desaf\u00edos de la seguridad inform\u00e1tica"},"content":{"rendered":"<h2 style=\"text-align: left;\">La Era Cu\u00e1ntica se presenta como una prometedora tecnolog\u00eda para resolver problemas complejos de manera m\u00e1s eficiente que la computaci\u00f3n cl\u00e1sica.<\/h2>\n<p style=\"text-align: justify;\">Sin embargo, su r\u00e1pida evoluci\u00f3n plantea nuevos desaf\u00edos para la seguridad de la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Una de las principales preocupaciones en relaci\u00f3n a la computaci\u00f3n cu\u00e1ntica es su capacidad para romper los sistemas de cifrado cl\u00e1sicos.<\/p>\n<figure id=\"attachment_1383\" aria-describedby=\"caption-attachment-1383\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Era-cuantica_15947355.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1383\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Era-cuantica_15947355.webp\" alt=\"Era cu\u00e1ntica\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Era-cuantica_15947355.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Era-cuantica_15947355-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Era-cuantica_15947355-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1383\" class=\"wp-caption-text\">Era cu\u00e1ntica<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Los algoritmos de cifrado actuales, como el RSA y el ECC, se basan en la dificultad<\/p>\n<p style=\"text-align: justify;\">de factorizar grandes n\u00fameros enteros o encontrar la logaritmo discreto, tareas que son impracticables para las computadoras cl\u00e1sicas en tiempos razonables.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, la computaci\u00f3n cu\u00e1ntica podr\u00eda resolver estas tareas de manera mucho m\u00e1s eficiente a trav\u00e9s de algoritmos como el algoritmo de Shor.<\/p>\n<p style=\"text-align: justify;\">Este escenario plantea una amenaza para la seguridad de la informaci\u00f3n, ya que la mayor\u00eda de las comunicaciones en l\u00ednea y las transacciones financieras dependen de sistemas de cifrado cl\u00e1sicos.<\/p>\n<figure id=\"attachment_1386\" aria-describedby=\"caption-attachment-1386\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_DALL\u00b7E-2023-03-09-17.33.17-Data-center-in-the-sky-whit-diamonds-e1678394683607-300x300_15947477.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1386\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_DALL\u00b7E-2023-03-09-17.33.17-Data-center-in-the-sky-whit-diamonds-e1678394683607-300x300_15947477.webp\" alt=\"C\u00f3mo ser\u00e1 la ciberseguridad en la era cu\u00e1ntica\" width=\"300\" height=\"300\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_DALL\u00b7E-2023-03-09-17.33.17-Data-center-in-the-sky-whit-diamonds-e1678394683607-300x300_15947477.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_DALL\u00b7E-2023-03-09-17.33.17-Data-center-in-the-sky-whit-diamonds-e1678394683607-300x300_15947477-150x150.webp 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-1386\" class=\"wp-caption-text\">C\u00f3mo ser\u00e1 la ciberseguridad en la era cu\u00e1ntica<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Por lo tanto, se est\u00e1n desarrollando nuevos algoritmos de cifrado resistentes a la computaci\u00f3n cu\u00e1ntica, como el cifrado post-cu\u00e1ntico, que se basa en la dificultad de resolver ciertos problemas matem\u00e1ticos dif\u00edciles para las computadoras cu\u00e1nticas.<\/p>\n<p style=\"text-align: justify;\">Otra preocupaci\u00f3n en relaci\u00f3n a la seguridad de la informaci\u00f3n en la computaci\u00f3n cu\u00e1ntica es la posibilidad de la teletransportaci\u00f3n cu\u00e1ntica, que permitir\u00eda la transmisi\u00f3n de informaci\u00f3n de manera instant\u00e1nea y segura.<\/p>\n<p style=\"text-align: justify;\">Si bien esta tecnolog\u00eda tiene el potencial de revolucionar las comunicaciones, tambi\u00e9n podr\u00eda ser utilizada para la comunicaci\u00f3n clandestina y la transmisi\u00f3n de informaci\u00f3n confidencial de manera indetectable.<\/p>\n<p style=\"text-align: justify;\">En conclusi\u00f3n, la computaci\u00f3n cu\u00e1ntica presenta desaf\u00edos \u00fanicos para la seguridad de la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Se requiere de un esfuerzo continuo por parte de la comunidad cient\u00edfica y de la industria para desarrollar soluciones de seguridad robustas para mitigar los riesgos potenciales.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s de las amenazas mencionadas anteriormente, la computaci\u00f3n cu\u00e1ntica tambi\u00e9n presenta desaf\u00edos en la verificaci\u00f3n de la autenticidad de los datos y en la privacidad de las comunicaciones.<\/p>\n<p style=\"text-align: justify;\">La capacidad de la computaci\u00f3n cu\u00e1ntica para realizar m\u00faltiples c\u00e1lculos simult\u00e1neamente y su sensibilidad a la medici\u00f3n podr\u00edan permitir a los atacantes falsificar datos de manera m\u00e1s efectiva.<\/p>\n<p style=\"text-align: justify;\">Para obtener informaci\u00f3n privada a trav\u00e9s de m\u00e9todos de espionaje cu\u00e1ntico.<\/p>\n<p style=\"text-align: justify;\">Para abordar estas preocupaciones de seguridad, se est\u00e1n desarrollando nuevas t\u00e9cnicas y herramientas de seguridad cu\u00e1ntica, que se basan en las propiedades \u00fanicas de la mec\u00e1nica cu\u00e1ntica para proteger la informaci\u00f3n.<\/p>\n<figure id=\"attachment_1387\" aria-describedby=\"caption-attachment-1387\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_DALL\u00b7E-2023-03-09-17.32.38-Data-center-in-the-sky-whit-diamonds-e1678394565782-300x300_15947573.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1387\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_DALL\u00b7E-2023-03-09-17.32.38-Data-center-in-the-sky-whit-diamonds-e1678394565782-300x300_15947573.webp\" alt=\"Era cu\u00e1ntica y ciberseguridad\" width=\"300\" height=\"300\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_DALL\u00b7E-2023-03-09-17.32.38-Data-center-in-the-sky-whit-diamonds-e1678394565782-300x300_15947573.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_DALL\u00b7E-2023-03-09-17.32.38-Data-center-in-the-sky-whit-diamonds-e1678394565782-300x300_15947573-150x150.webp 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-1387\" class=\"wp-caption-text\">Era cu\u00e1ntica y ciberseguridad<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Algunas de estas t\u00e9cnicas incluyen el cifrado cu\u00e1ntico de clave \u00fanica, el cifrado cu\u00e1ntico de clave p\u00fablica y la firma cu\u00e1ntica.<\/p>\n<p style=\"text-align: justify;\">El cifrado cu\u00e1ntico de clave \u00fanica utiliza la propiedad de la entrelazamiento cu\u00e1ntico para garantizar la seguridad de las comunicaciones, ya que cualquier intento de interceptar la comunicaci\u00f3n alterar\u00eda la entrelazamiento y ser\u00eda detectado.<\/p>\n<p style=\"text-align: justify;\">El cifrado cu\u00e1ntico de clave p\u00fablica utiliza la propiedad de la superposici\u00f3n cu\u00e1ntica para permitir la verificaci\u00f3n de la autenticidad de los datos sin revelar informaci\u00f3n confidencial.<\/p>\n<p style=\"text-align: justify;\">La firma cu\u00e1ntica, por su parte, utiliza la propiedad de la imposibilidad de clonaci\u00f3n para garantizar la autenticidad de los mensajes sin comprometer su privacidad.<\/p>\n<p style=\"text-align: justify;\">En resumen, la computaci\u00f3n cu\u00e1ntica plantea desaf\u00edos significativos para la seguridad de la informaci\u00f3n, pero tambi\u00e9n presenta oportunidades para desarrollar nuevas t\u00e9cnicas y herramientas de seguridad cu\u00e1ntica.<\/p>\n<p style=\"text-align: justify;\">Los expertos en seguridad de la informaci\u00f3n deben estar al tanto de los avances en la computaci\u00f3n cu\u00e1ntica y trabajen en colaboraci\u00f3n con la comunidad cient\u00edfica y de la industria para desarrollar soluciones de seguridad robustas para la era cu\u00e1ntica.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, la computaci\u00f3n cu\u00e1ntica tambi\u00e9n tiene implicaciones para la seguridad de la infraestructura cr\u00edtica, como el sistema el\u00e9ctrico, el sistema financiero y el sistema de transporte.<\/p>\n<p style=\"text-align: justify;\">Los ataques cu\u00e1nticos podr\u00edan permitir a los atacantes comprometer los sistemas de control y generar apagones, robo de informaci\u00f3n financiera o interrupciones en los sistemas de transporte.<\/p>\n<p style=\"text-align: justify;\">Para mitigar estos riesgos, es esencial que los sistemas cr\u00edticos adopten medidas de seguridad cu\u00e1ntica y desarrollen estrategias de resiliencia ante posibles ataques cu\u00e1nticos.<\/p>\n<p style=\"text-align: justify;\">Las medidas de seguridad cu\u00e1ntica incluyen la detecci\u00f3n y correcci\u00f3n de errores cu\u00e1nticos, la implementaci\u00f3n de t\u00e9cnicas de enmascaramiento cu\u00e1ntico y el uso de protocolos de autenticaci\u00f3n y firma cu\u00e1ntica.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, es fundamental que los gobiernos y las organizaciones establezcan pol\u00edticas y regulaciones claras para la investigaci\u00f3n y el desarrollo de la computaci\u00f3n cu\u00e1ntica, incluyendo la seguridad y la privacidad de la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Las normativas y est\u00e1ndares de seguridad deben ser actualizados para reflejar las nuevas amenazas y oportunidades de la era cu\u00e1ntica, y deben incluir mecanismos de certificaci\u00f3n y evaluaci\u00f3n de la seguridad cu\u00e1ntica.<\/p>\n<p style=\"text-align: justify;\">La computaci\u00f3n cu\u00e1ntica presenta desaf\u00edos significativos para la seguridad de la informaci\u00f3n y la infraestructura cr\u00edtica, pero tambi\u00e9n ofrece oportunidades para desarrollar nuevas t\u00e9cnicas y herramientas de seguridad cu\u00e1ntica.<\/p>\n<p style=\"text-align: justify;\">Es esencial que los expertos en seguridad de la informaci\u00f3n y las organizaciones relevantes trabajen juntos para mitigar los riesgos potenciales y aprovechar las oportunidades que ofrece la era cu\u00e1ntica.<\/p>\n<h3>Amenazas de la computaci\u00f3n cu\u00e1ntica sobre los algoritmos de cifrado:<\/h3>\n<table>\n<thead>\n<tr>\n<th>Amenaza<\/th>\n<th>Descripci\u00f3n<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Descomposici\u00f3n de clave p\u00fablica<\/td>\n<td>Los ordenadores cu\u00e1nticos pueden descomponer f\u00e1cilmente los algoritmos de cifrado de clave p\u00fablica utilizados para proteger la informaci\u00f3n en l\u00ednea.<\/td>\n<\/tr>\n<tr>\n<td>Ataque de Shor<\/td>\n<td>El algoritmo de Shor, dise\u00f1ado para ser utilizado en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Criptograf%C3%ADa_cu%C3%A1ntica\" target=\"_blank\" rel=\"noopener\">computadoras cu\u00e1nticas<\/a>, puede factorizar n\u00fameros enteros grandes y romper el cifrado RSA utilizado en muchas aplicaciones de seguridad en l\u00ednea.<\/td>\n<\/tr>\n<tr>\n<td>Ataque de Grover<\/td>\n<td>El algoritmo de Grover puede reducir la complejidad de la b\u00fasqueda en una base de datos no estructurada, lo que permite a los atacantes encontrar claves secretas con mayor rapidez.<\/td>\n<\/tr>\n<tr>\n<td>Ataque de b\u00fasqueda de colisiones<\/td>\n<td>Los ordenadores cu\u00e1nticos tambi\u00e9n pueden realizar b\u00fasquedas de colisiones en algoritmos de cifrado hash, lo que permite a los atacantes encontrar dos entradas diferentes que produzcan la misma salida en el algoritmo.<\/td>\n<\/tr>\n<tr>\n<td>Ataque de criptoan\u00e1lisis diferencial cu\u00e1ntico<\/td>\n<td>Los ordenadores cu\u00e1nticos tambi\u00e9n pueden utilizar el criptoan\u00e1lisis diferencial cu\u00e1ntico para descomponer los algoritmos de cifrado sim\u00e9tricos utilizados para proteger la informaci\u00f3n en l\u00ednea.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">Es importante tener en cuenta que estas amenazas son espec\u00edficas de los algoritmos de cifrado utilizados en la actualidad.<\/p>\n<p style=\"text-align: justify;\">Que la computaci\u00f3n cu\u00e1ntica tambi\u00e9n ofrece la posibilidad de desarrollar nuevos algoritmos de cifrado que sean resistentes a los ataques cu\u00e1nticos.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, es fundamental que las organizaciones tomen medidas proactivas para proteger su informaci\u00f3n en l\u00ednea y adopten soluciones de seguridad cu\u00e1ntica para mitigar las amenazas potenciales de la era cu\u00e1ntica.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre ciberseguridad<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/infraestructura-critica-00000000000001\/\">Infraestructura cr\u00edtica: regi\u00f3n en riesgo por\u00a0 ciberataques 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-de-la-informacion-000000000001\/\">Ciberseguridad de la Informaci\u00f3n: \u00bfC\u00f3mo proteger tus datos en 2023?<\/a><\/p>\n<p>Las amenazas de la AI a la ciberseguridad 2023 \u00bfseguros?<\/p>\n<p>La Segunda: Ataque de ransom 2023, mi 1era impresi\u00f3n<\/p>\n<p>Dark Caracal 2023: ahora en Am\u00e9rica Latina<\/p>\n<p><span style=\"color: #ffffff;\">Era cu\u00e1ntica, Era cu\u00e1ntica, Era cu\u00e1ntica, Era cu\u00e1ntica, Era cu\u00e1ntica, Era cu\u00e1ntica, Era cu\u00e1ntica, Era cu\u00e1ntica, Era cu\u00e1ntica, Era cu\u00e1ntica, Era cu\u00e1ntica,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Era Cu\u00e1ntica se presenta como una prometedora tecnolog\u00eda para resolver problemas complejos de manera m\u00e1s eficiente que la computaci\u00f3n cl\u00e1sica. Sin embargo, su r\u00e1pida evoluci\u00f3n plantea nuevos desaf\u00edos para la seguridad de la informaci\u00f3n. Una de las principales preocupaciones en relaci\u00f3n a la computaci\u00f3n cu\u00e1ntica es su capacidad para romper los sistemas de cifrado [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1382,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[751,752],"class_list":["post-1373","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-era-cuantica","tag-seguridad-informatica"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=1373"}],"version-history":[{"count":8,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1373\/revisions"}],"predecessor-version":[{"id":1438,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1373\/revisions\/1438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/1382"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=1373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=1373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=1373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}