{"id":7339,"date":"2015-12-08T11:47:22","date_gmt":"2015-12-08T11:47:22","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7339"},"modified":"2019-11-22T11:26:07","modified_gmt":"2019-11-22T09:26:07","slug":"prepare-to-quantim-computers-reality","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/prepare-to-quantim-computers-reality\/7339\/","title":{"rendered":"Ordenadores cu\u00e1nticos: \u00bfQu\u00e9 supone hoy en d\u00eda su llegada?"},"content":{"rendered":"<p>La llegada de los ordenadores cu\u00e1nticos est\u00e1 a la vuelta de la esquina y cambiar\u00e1 el mundo para siempre. Aunque esto significar\u00e1 una revoluci\u00f3n en la medicina y la f\u00edsica, el cambio en el paradigma de la seguridad de la informaci\u00f3n no es tan evidente.<\/p>\n<p>Las discusiones formadas en torno a los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Computaci%C3%B3n_cu%C3%A1ntica\" target=\"_blank\" rel=\"noopener nofollow\">ordenadores cu\u00e1nticos<\/a>, capaces, entre otras cosas, de <a href=\"https:\/\/www.kaspersky.es\/blog\/ordenadores-cuanticos-el-fin-de-la-seguridad\/1632\/\" target=\"_blank\" rel=\"noopener\">descifrar c\u00f3digos r\u00e1pidamente<\/a>, se han sucedido durante varias d\u00e9cadas. Se trataba de un concepto un tanto ut\u00f3pico confirmado por los cient\u00edficos, pero que a\u00fan no se hab\u00eda materializado en la fabricaci\u00f3n de tecnolog\u00eda real.<\/p>\n<p>En la actualidad, hemos llegado a un punto de inflexi\u00f3n. En agosto, la Agencia de Seguridad Nacional de Estados Unidos (NSA) public\u00f3 en una nueva edici\u00f3n, sus <a href=\"https:\/\/threatpost.com\/nsas-divorce-from-ecc-causing-crypto-hand-wringing\/115150\/\" target=\"_blank\" rel=\"noopener nofollow\">recomendaciones<\/a> de seguridad para la industria. Ir\u00f3nicamente la NSA, conocida por sus m\u00e9todos generalizados de vigilancia a gran escala, tambi\u00e9n realiza una funci\u00f3n completamente opuesta.<\/p>\n<p>La organizaci\u00f3n est\u00e1 dise\u00f1ada para mantener en secreto la informaci\u00f3n de estado relevante, cr\u00edtica\u00a0 y clasificada y proponer recomendaciones sobre los mejores y m\u00e1s eficaces m\u00e9todos de cifrado y otros medios de protecci\u00f3n de la informaci\u00f3n de las organizaciones estatales y los usuarios privados. El principal cambio que estimul\u00f3 el debate sobre los ordenadores cu\u00e1nticos fue la decisi\u00f3n de la agencia de rechazar la norma est\u00e1ndar de cifrado recomendada, conocida como <a href=\"https:\/\/en.wikipedia.org\/wiki\/NSA_Suite_B_Cryptography\" target=\"_blank\" rel=\"noopener nofollow\">SUITE B<\/a>.<\/p>\n<p>La NSA explica esta decisi\u00f3n mediante los \u00faltimos avances en la reciente evoluci\u00f3n de la f\u00edsica y la tecnolog\u00eda, que avanza a un ritmo mucho m\u00e1s r\u00e1pido de lo que se preve\u00eda. La agencia afirma que los pr\u00e1cticos ordenadores cu\u00e1nticos podr\u00edan ser pronto una realidad, lo que supondr\u00eda el debilitamiento de los sistemas existentes basados \u200b\u200ben el cifrado, las firmas digitales o el intercambio de claves, siendo vulnerables a la nueva generaci\u00f3n de ataques.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Do you know what <a href=\"https:\/\/twitter.com\/hashtag\/quantum?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#quantum<\/a>   <a href=\"https:\/\/twitter.com\/hashtag\/cryptography?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptography<\/a>  is? Find out over at Kaspersky Daily! <a href=\"http:\/\/t.co\/y7JJ4bieTW\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/y7JJ4bieTW<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/387315248438710272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En pocas palabras, la NSA ha revocado las recomendaciones anteriores sobre los sistemas de cifrado y los algoritmos de cifrado, pero no ha introducido ninguna nueva, por lo que los usuarios est\u00e1n en un limbo esperando a que se publiquen nuevas recomendaciones. Estas \u00faltimas recomendaciones tardar\u00e1n en llegar, por lo que, mientras estamos atrapados en la sala de espera, vamos a reflexionar sobre el posible desarrollo y los resultados de la revoluci\u00f3n cu\u00e1ntica.<\/p>\n<p><strong>En teor\u00eda<\/strong><\/p>\n<p>Los certificados de p\u00e1ginas web, el software de firmas digitales, la comunicaci\u00f3n cifrada en las herramientas de banca electr\u00f3nica, la mensajer\u00eda instant\u00e1nea y otras aplicaciones b\u00e1sicas, todos ellos est\u00e1n basados en un par de simples trucos matem\u00e1ticos.<\/p>\n<p>Cada uno de estos casos de uso emplea el principio del cifrado basado en claves asim\u00e9tricas. Esto significa que los procesos de cifrado y descifrado se realizan a trav\u00e9s de un par de claves conectadas \u201cmatem\u00e1ticamente con la clave de cifrado conocida p\u00fablicamente \u00a0y con la clave de descifrado a disposici\u00f3n del propietario (un banco, un desarrollador de aplicaciones, etc.).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Crypto: a breakdown in the reliability of current standards &amp; need of \u2018post-quantum cryptography\u2019  <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/B7EodEKlPM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/B7EodEKlPM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/666685666202427392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Este truco matem\u00e1tico presupone que, aunque se conoce la clave p\u00fablica, la clave privada no se puede calcular en un per\u00edodo de tiempo adecuado. Aqu\u00ed es donde los futuros ordenadores cu\u00e1nticos suponen un grave problema. Mientras que un ordenador actual tardar\u00eda miles de a\u00f1os en calcular la larga sucesi\u00f3n de n\u00fameros de la que est\u00e1 compuesta la clave privada, un ordenador cu\u00e1ntico procesar\u00eda esta pesada carga en cuesti\u00f3n de minutos.<\/p>\n<p>\u00bfSupone una amenaza real para nosotros? Bueno, esto podr\u00eda suponer un enorme cambio en las reglas del juego. Toda las comunicaciones en la red perder\u00edan su privacidad, por lo que un hacker no tendr\u00eda ning\u00fan problema en hacerse pasar por un importante banco o incluso por el gigante de Apple, ya que no habr\u00eda forma de confirmar la identidad en l\u00ednea. Los m\u00e1s pesimistas dir\u00e1n que el fin est\u00e1 cerca. Yo soy m\u00e1s optimista y creo que esto supone una amenaza bastante superficial. \u00a1Habr\u00e1 muchas m\u00e1s!<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">David Cameron against <a href=\"https:\/\/twitter.com\/hashtag\/Encryption?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Encryption<\/a>: <a href=\"https:\/\/t.co\/fJFAsdGb9v\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fJFAsdGb9v<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/556126249362653184?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>El monitor cient\u00edfico<\/strong><\/p>\n<p>Hasta hace poco, los que estaban preocupados por las posibilidades que hemos mencionado, pod\u00edan dormir tranquilos. Los investigadores que trabajan en la computaci\u00f3n cu\u00e1ntica se enfrentaron a dos problemas fundamentales. En primer lugar, la dificultad de calcular el estado del sistema cu\u00e1ntico (es decir, la soluci\u00f3n del problema matem\u00e1tico).<\/p>\n<p>En segundo lugar, los llamados \u201cqubits\u201d (o \u201cbits cu\u00e1nticos\u201d) son muy inestables y dif\u00edciles de mantener en un estado estable: con m\u00e1s qubits el sistema se vuelve m\u00e1s inestable. Eso significa que, los ordenadores cu\u00e1nticos existentes est\u00e1n basados en qubits de dos a cuatro, mientras que el acceso a los sistemas de cifrado actuales requieren de \u00a1cientos o incluso miles de qubits!<\/p>\n<div id=\"attachment_7044\" style=\"width: 1290px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/12\/05220222\/post-quantum-qubit-1024x682.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7044\" class=\"wp-image-7044 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/12\/05220222\/post-quantum-qubit-1024x682.jpg\" alt=\"post-quantum-qubit\" width=\"1280\" height=\"853\"><\/a><p id=\"caption-attachment-7044\" class=\"wp-caption-text\">Chip de cuatro qubits. Foto de Eric Lucero, <a href=\"http:\/\/web.physics.ucsb.edu\/~martinisgroup\/index.shtml\" target=\"_blank\" rel=\"noopener nofollow\">Martinis Group, Universidad de California, Santa B\u00e1rbara<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Hace un par de a\u00f1os, se consideraba que el proceso de creaci\u00f3n de un ordenador cu\u00e1ntico pr\u00e1ctico (que representar\u00eda una amenaza real para los algoritmos de cifrado) tardar\u00eda unas dos o cuatro d\u00e9cadas m\u00e1s. Sin embargo, la evoluci\u00f3n se ha acelerado de forma inesperada. Hace poco se ha hecho p\u00fablico un exitoso proyecto llevado a cabo por unos investigadores de la Universidad de Nueva Gales del Sur, en Australia. Estos cient\u00edficos <a href=\"http:\/\/www.smh.com.au\/technology\/sci-tech\/australian-researchers-make-quantum-computing-breakthrough-paving-way-for-worldfirst-chip-20151005-gk1bov.html\" target=\"_blank\" rel=\"noopener nofollow\">lograron<\/a> crear una puerta l\u00f3gica cu\u00e1ntica.<\/p>\n<p>Las soluciones propuestas por este grupo son a\u00fan m\u00e1s incre\u00edbles, ya que los investigadores basaron su enfoque en la actualizaci\u00f3n de los habituales chips de silicio, haciendo que los futuros ordenadores cu\u00e1nticos puedan ser relativamente asequibles, escalables y compatibles con versiones anteriores de ordenadores comunes. El \u00fanico inconveniente es que, para ser operativos, requieren de temperaturas ultra-bajas, sin embargo, los cient\u00edficos creen posible aumentar el n\u00famero de qubits a cientos y miles sin grandes esfuerzos.<\/p>\n<p>En el mejor de los casos, se espera que la primera producci\u00f3n de ordenadores cu\u00e1ntico sea en tan solo 5 a\u00f1os, con un modesto n\u00famero de qubits. Para representar una amenaza para los m\u00e9todos de cifrado actuales, los ordenadores cu\u00e1nticos tendr\u00edan que evolucionar durante otra d\u00e9cada. Los m\u00e1s pesimistas prefieren seguir con el pron\u00f3stico anterior, que supondr\u00eda varias d\u00e9cadas m\u00e1s.<\/p>\n<p>Los realistas creen que los algoritmos cu\u00e1nticos a\u00fan suponen un negocio bastante turbio y deben ser estudiados y analizados completamente, lo que podr\u00eda implicar que los ordenadores cu\u00e1nticos no sean capaces de descifrar\u00a0 ning\u00fan tipo de c\u00f3digo. Tan solo el transcurso de la historia podr\u00e1 demostrar que est\u00e1n equivocados, pero si los \u201coptimistas\u201d tienen raz\u00f3n, habr\u00e1 que prepararse.<\/p>\n<p>\u201cPrepararse\u201d podr\u00eda ser algo f\u00e1cil y dif\u00edcil al mismo tiempo. Lo que tiene que cambiar para iniciar la era cu\u00e1ntica es la migraci\u00f3n de los protocolos de cifrado actuales a algoritmos post-cu\u00e1nticos (no descifrados por los ordenadores cu\u00e1nticos). Afortunadamente, estos existen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Advantech ICS Gear Still Vulnerable to Shellshock, Heartbleed: <a href=\"https:\/\/t.co\/q9fuyWjMFP\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/q9fuyWjMFP<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/ZsObYrDk3f\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZsObYrDk3f<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/672162696243081216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, debemos tener en cuenta la experiencia que hemos obtenido durante los \u00faltimos dos a\u00f1os: los anticuados o fallidos sistemas de implementaci\u00f3n de los sistemas de cifrado que son en gran medida vulnerables a <a href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/3104\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a> o a ataques <a href=\"https:\/\/threatpost.com\/new-poodle-ssl-3-0-attack-exploits-protocol-fallback-issue\/108844\/\" target=\"_blank\" rel=\"noopener nofollow\">POODLE<\/a>, que a\u00fan utilizan las grandes empresas. Esto significa que incluso las exitosas soluciones de seguridad no se pueden aplicar con suficiente rapidez. Esta es la raz\u00f3n por la que hoy en d\u00eda debemos preocuparnos del cifrado \u201cpost-cu\u00e1ntico\u201d.<\/p>\n<p>\u201cDada la baja tasa de adopci\u00f3n o de la correcta implementaci\u00f3n del cifrado de alta calidad, no prevemos una transici\u00f3n contrarrestando los fallos de cifrado a escala\u201d, dijo Juan Andreas Guererro-Saade, investigador de GReAT, en el art\u00edculo sobre las <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72771\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener\">previsiones de Kaspersky Lab en cuestiones de ciberseguridad<\/a> para 2016.<\/p>\n<p>Por suerte, algunas de las importantes organizaciones de la industria como el <a href=\"http:\/\/www.nist.gov\/itl\/csd\/ct\/post-quantum-crypto-workshop-2015.cfm\" target=\"_blank\" rel=\"noopener nofollow\">Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda<\/a> (el NIST o \u00a0<em>National Institute of Standards and Technology<\/em>, en ingl\u00e9s<em>) <\/em>ya han iniciado el proceso de estandarizaci\u00f3n. Por el momento, los expertos estudian la viabilidad de diversos algoritmos de nueva generaci\u00f3n para reemplazar el sistema RSA y el protocolo ECDH, que podr\u00edan ser poco fiables en el mundo post-cu\u00e1ntico.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">GReAT's Predictions for 2016: The End of APT's is Upon Us <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/pIaETRXtl2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pIaETRXtl2<\/a><\/p>\n<p>\u2014 J. A. Guerrero-Saade (@juanandres_gs) <a href=\"https:\/\/twitter.com\/juanandres_gs\/status\/666654217013223425?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Gu\u00eda pr\u00e1ctica<\/strong><\/p>\n<p>Por lo tanto, \u00bfcon qu\u00e9 podr\u00eda entretenerse el usuario medio que est\u00e1 preocupado con este tema mientras estamos a la espera del inevitable caos que se avecina en el mundo del cifrado cu\u00e1ntico? En primer lugar, se deben evaluar de forma cr\u00edtica \u00a0las amenazas REALES y el valor de los datos potencialmente vulnerables.<\/p>\n<p>Los certificados digitales para la banca electr\u00f3nica y las aplicaciones tienen los d\u00edas contados, as\u00ed que cuando los ordenadores cu\u00e1nticos lleguen, estos certificados ya no ser\u00e1n v\u00e1lidos, y se espera que los pr\u00f3ximos certificado utilicen algoritmos de cifrado resistentes a los m\u00e9todos basados \u200b\u200ben la tecnolog\u00eda cu\u00e1ntica.<\/p>\n<p>Las empresas que analizan las amenazas (entre las que se incluye Kaspersky Lab), permitir\u00e1n probablemente \u00a0algunos \u201ccontroles del grado de seguridad cu\u00e1ntica\u201d para las p\u00e1ginas web, por ejemplo, un indicador rojo en la barra de direcciones del navegador podr\u00eda alertar al usuario si una p\u00e1gina web utiliza algoritmos de cifrado obsoletos.<\/p>\n<p>El mismo criterio se aplicar\u00eda a las firmas digitales para las aplicaciones o el cifrado del tr\u00e1fico en el intercambio de informaci\u00f3n entre los usuarios de mensajer\u00eda instant\u00e1nea. Estas estar\u00e1n bien protegidas en el momento en que los ordenadores cu\u00e1nticos se conviertan en nuestra realidad cotidiana.<\/p>\n<p>Entonces, \u00bfd\u00f3nde est\u00e1 la amenaza? La amenaza est\u00e1 en la capacidad que tienen hoy en d\u00eda las organizaciones como la NSA para recoger <strong>una gran cantidad<\/strong>\u00a0de tr\u00e1fico cifrado. Por ahora, una gran parte de ella es solo informaci\u00f3n in\u00fatil almacenada en centros de datos a la espera de la llegada de la pr\u00f3xima generaci\u00f3n de tecnolog\u00eda cu\u00e1ntica que permita, finalmente, descifrar toda esta informaci\u00f3n.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfC\u00f3mo ser\u00e1 el mundo con ordenadores #cu\u00e1nticos y qu\u00e9 supone hoy en d\u00eda su llegada? #cifrado #seguridad<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FhH2u&amp;text=+%C2%BFC%C3%B3mo+ser%C3%A1+el+mundo+con+ordenadores+%23cu%C3%A1nticos+y+qu%C3%A9+supone+hoy+en+d%C3%ADa+su+llegada%3F+%23cifrado+%23seguridad+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Todo se reducir\u00eda a un factor: el valor que tienen tus datos para algunas empresas y si vale la pena almacenarlos y descifrarlos. \u00bfSer\u00e1n igual de valiosos en los pr\u00f3ximos 10-20 a\u00f1os? La respuesta podr\u00eda ser \u201cs\u00ed\u201d para ciertos grupos de usuarios: contratistas que tienen acceso a informaci\u00f3n de alto secreto, periodistas, m\u00e9dicos y abogados que trabajan con fuentes confidenciales o activistas civiles que act\u00faan en contra de gobiernos represivos.<\/p>\n<p>Perteneciendo a un grupo de alto riesgo, deber\u00edamos evaluar el riesgo que corremos y aplicar m\u00e9todos post-cu\u00e1nticos para proteger nuestros datos sensibles\u00a0<strong>hoy mismo<\/strong>, para evitar consecuencias desagradables en un futuro.<\/p>\n<p>Hay determinadas soluciones que podr\u00edan aplicarse a tal prop\u00f3sito:<\/p>\n<p><strong>1. Evita las claves asim\u00e9tricas:<\/strong> \u201cLos algoritmos cu\u00e1nticos pueden resolver completos problemas NP que sirven de base del cifrado asim\u00e9trico actual; comprometiendo as\u00ed el cifrado de curva el\u00edptica y el RSA, las firmas ElGamal y el cifrado, as\u00ed como el algoritmo Diffy-Hellman\u201d, comenta Victor Alyushin, experto de Kaspersky Lab.\u00a0La soluci\u00f3n podr\u00eda ser el uso de protocolos alternativos de intercambio de claves o permitir el intercambio f\u00edsico de claves. Por ejemplo, el mensajero m\u00f3vil llamado Threema presupone que ambos interlocutores intercambian c\u00f3digos QR con sus tel\u00e9fonos, haciendo que comprometer la comunicaci\u00f3n sea bastante m\u00e1s complicado.<\/p>\n<p><strong>2. Utiliza un cifrado de grado superior:<\/strong> Aunque la producci\u00f3n de ordenadores cu\u00e1nticos podr\u00eda estar a una d\u00e9cada de distancia, los hackers no se sientan a esperar y contin\u00faan \u00a0desarrollando nuevos y sofisticados ataques de cifrado, por lo que el uso de claves RSA-8192 o P-256 est\u00e1 totalmente justificado para los documentos sensibles.<\/p>\n<p><strong>3. Aprovecha los fuertes algoritmos de cifrado sim\u00e9trico:<\/strong>\u00a0\u201cLos ordenadores cu\u00e1nticos pueden descifrar las contrase\u00f1as de manera eficiente y descubrir las claves de cifrado sim\u00e9trico: por ejemplo, un ordenador cu\u00e1ntico puede descifrar una clave de una longitud de 2N-bytes en el mismo tiempo que un equipo ordinario puede descifrar una clave de una longitud de N-byte. Por lo tanto, tiene sentido duplicar la longitud de las claves sim\u00e9tricas para preservar el mismo grado de resistencia de cifrado\u201d, afirma Alyushin.\u00a0Debemos tener en cuenta que los ataques pr\u00e1cticos a las AES est\u00e1n aumentando en n\u00famero y nivel de sofisticaci\u00f3n, por lo que, independientemente del hecho de que la mayor\u00eda no tienen \u00e9xito, la migraci\u00f3n al cifrado de 256-bits no estar\u00eda de m\u00e1s, incluso aunque la amenaza cu\u00e1ntica emergente a\u00fan no se tenga en cuenta.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> Prime Diffie-Hellman Weakness May Be Key to Breaking Crypto: <a href=\"https:\/\/t.co\/uI1hDBqsvz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/uI1hDBqsvz<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/sLynrjtcu7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sLynrjtcu7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/656143168929439748?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. Soluciones en el enfoque experimental de la tecnolog\u00eda \u201cpost-cu\u00e1ntica\u201d:<\/strong> Var\u00edan en cuanto a valor pr\u00e1ctico y comodidad y su capacidad de resistencia de cifrado es, en algunos casos, muy discutible. Sin embargo, si est\u00e1s empezando a adoptar estas medidas, te recomendamos que consultes una <a href=\"https:\/\/en.wikipedia.org\/wiki\/Lattice-based_cryptography#Lattice-based_cryptosystems\" target=\"_blank\" rel=\"noopener nofollow\">breve rese\u00f1a<\/a> de los servicios existentes basados en uno de los sistemas de cifrado \u201cpost-cu\u00e1nticos\u201d m\u00e1s prometedores.<\/p>\n<p><strong>El ep\u00edlogo inesperado<\/strong><\/p>\n<p>Aunque la computaci\u00f3n cu\u00e1ntica supondr\u00eda un punto de inflexi\u00f3n en la seguridad cibern\u00e9tica y podr\u00eda dar lugar a grandes brechas de seguridad, esta realidad est\u00e1 a\u00fan a muchos a\u00f1os de distancia de nuestra realidad actual.<\/p>\n<p>Dicho esto, la mayor\u00eda de las brechas y hackeos durante todos estos a\u00f1os han sido causadas \u200b\u200bpor razones mundanas: fallos de implementaci\u00f3n, software vulnerables, contrase\u00f1as d\u00e9biles y otras pr\u00e1cticas irresponsables en la seguridad cibern\u00e9tica.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">For <a href=\"https:\/\/twitter.com\/hashtag\/DPD15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DPD15<\/a>, we look at 2014\u2019s top data leaks on Kaspersky Daily. <a href=\"https:\/\/t.co\/lEpy81gdBl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lEpy81gdBl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/databreach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#databreach<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a> <a href=\"http:\/\/t.co\/XITXMW9NLe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XITXMW9NLe<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560468735753199616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>As\u00ed que, aquellos que est\u00e9n preocupados por la seguridad de sus datos a la llegada de la computaci\u00f3n cu\u00e1ntica, deber\u00e1n concentrarse principalmente en la elecci\u00f3n de los medios adecuados de almacenamiento de su informaci\u00f3n valiosa, en asegurar sus canales de comunicaci\u00f3n, adem\u00e1s del uso de fuertes tecnolog\u00edas de cifrado y soluciones fiables. Esto te ayudar\u00e1 a mantener tus secretos intactos antes de que los ordenadores cu\u00e1nticos se conviertan en nuestra realidad cotidiana.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La llegada de los ordenadores cu\u00e1nticos est\u00e1 a la vuelta de la esquina y supondr\u00e1n un cambio significativo en el paradigma de la seguridad de la informaci\u00f3n. \u00bfC\u00f3mo podemos prepararnos para este cambio?<\/p>\n","protected":false},"author":32,"featured_media":7341,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[184,1530,323,1020,505,61],"class_list":{"0":"post-7339","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-cifrado","10":"tag-codigos","11":"tag-consejos","12":"tag-futuro","13":"tag-ordenadores-cuanticos","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/prepare-to-quantim-computers-reality\/7339\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/5195\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6383\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6446\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/prepare-to-quantim-computers-reality\/7042\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/prepare-to-quantim-computers-reality\/10014\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/10750\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/prepare-to-quantim-computers-reality\/5980\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/prepare-to-quantim-computers-reality\/6566\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/prepare-to-quantim-computers-reality\/9821\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/prepare-to-quantim-computers-reality\/10014\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/prepare-to-quantim-computers-reality\/10750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/prepare-to-quantim-computers-reality\/10750\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7339"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7339\/revisions"}],"predecessor-version":[{"id":20245,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7339\/revisions\/20245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7341"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}