martes, junio 17, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    DES 2025: visión de mercado desde el corazón la innovación empresarial

    IA agéntica, motor de adquisiciones y lanzamientos

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Opinión

¿Qué es lo próximo para la criptografía postcuántica?

Nils Gerhardt, CTO de Utimaco, plantea en este artículo de opinión Nils Gerhardt, qué debe ocurrir en 2024 para facilitar la transición a un mundo postcuántico.

Rosalía ArroyoPor: Rosalía Arroyo
febrero 13, 2024
237
Visualizaciones
TwitterLinkedin

El efecto 2000 se recuerda, si es que se recuerda, como un pánico creado por los medios de comunicación: «La electricidad en algunas ciudades no funciona… y eso significa que no hay calefacción, ni luz, ni café por la mañana, por no hablar de los televisores, equipos de música o teléfonos, que, incluso en los lugares con electricidad, tampoco funcionan. Las cámaras acorazadas de los bancos y las puertas de las cárceles se han abierto; también las válvulas de las alcantarillas», según un artículo de aquel entonces. Nada de esto llegó a suceder, por supuesto, pero la historia es más compleja que los periódicos declarando que el cielo se está cayendo, y tiene implicaciones para la siguiente fase en la respuesta del mundo frente a la aparición de los ordenadores cuánticos. Observar lo que ocurrió hace casi un cuarto de siglo puede responder a la pregunta de qué debe ocurrir en 2024 para facilitar la transición a un mundo postcuántico.

El estado actual de la computación cuántica

La computación cuántica ha dado pasos importantes en los últimos años, superando los límites de la computación clásica y desbloqueando el potencial para resolver problemas complejos a velocidades inimaginables por los ordenadores tradicionales. Sin embargo, este progreso ha suscitado inquietudes sobre la seguridad de los sistemas criptográficos existentes. Los métodos de encriptación clásicos, como RSA y ECC, se basan en la dificultad de ciertos problemas matemáticos, y los ordenadores cuánticos tienen la capacidad de romper estos algoritmos mediante algoritmos como el de Shor.

En respuesta a esta amenaza inminente, se han realizado esfuerzos para desarrollar estándares de Criptografía Post-Cuántica (PQC). Estos sistemas criptográficos – CRYSTALS-KYBER, CRYSTALS-Dilithium, FALCON y SPHINCS+ y otros, están diseñados para resistir ataques tanto de ordenadores clásicos como cuánticos. Ya se han creado las normas PQC, que sientan las bases para un futuro resistente a la cuántica. Sin embargo, el viaje no acaba aquí; la mejora y el perfeccionamiento continuos de estas normas son imprescindibles ante el avance constante de las capacidades cuánticas.

La normativa en el ámbito de la computación cuántica aún está en pañales. A diferencia de la transición al efecto 2000, en la que hubo una carrera contrarreloj para mitigar posibles fallos catastróficos, la era de la informática cuántica exige un enfoque proactivo aunque no sepamos cuándo llegarán los ordenadores cuánticos capaces de romper las formas comunes de cifrado, quizá alrededor de 2030 según algunas estimaciones.

Lo que podemos aprender de la transición al efecto 2000

El «efecto 2000» fue un fallo informático derivado de la práctica de representar los años sólo con los dos últimos dígitos – 1999 sería simplemente «99», por ejemplo, y cuando el reloj diera la medianoche el año 2000 sería «00», lo que no sería diferente, desde el punto de vista de un ordenador, a 1900. A medida que se acercaba el año 2000, existía un auténtico temor de que los sistemas informáticos de todo el mundo no interpretaran correctamente el año 2000, lo que podría provocar perturbaciones generalizadas.

Aunque el «fallo» hubiera significado poco para la mayoría de los usuarios de ordenadores domésticos y para la mayoría de las empresas, no es del todo cierto que el efecto 2000 fuera un pánico inventado. Por ejemplo, los bancos que calculan los tipos de interés diariamente podrían haber enfrentado graves contratiempos ya que sus sistemas podrían deducir cien años de intereses de las cuentas al «creer» que el año era 1900. Aunque no era posible que cayeran aviones del cielo, era posible que se cancelaran vuelos si dos sistemas no se ponían de acuerdo sobre la fecha. Como ya sabe, estos problemas no llegaron a producirse, y no porque no fueran reales, sino porque los gobiernos, las empresas y los individuos colaboraron para garantizar una transición suave hacia el nuevo milenio. Este enfoque proactivo y de colaboración fue esencial para evitar una posible catástrofe.

Del mismo modo, a medida que avanza la informática cuántica, es crucial que los gobiernos, las industrias y la comunidad de la ciberseguridad trabajen en colaboración, aunque nadie pueda predecir cuándo los ordenadores cuánticos serán lo suficientemente potentes como para romper la criptografía existente. Las normas de PQC deben evaluarse y mejorarse continuamente, y es necesario desarrollar normativas que regulen el despliegue de tecnologías cuánticas seguras. Las lecciones del efecto 2000 subrayan la importancia de una preparación temprana y de un esfuerzo concertado para abordar los retos potenciales antes de que se agraven.

¿Adónde iremos ahora?

El despliegue de la PQC en el mundo real es un avance significativo, pero plantea interrogantes sobre la preparación de diversos sectores para la aparición de la computación cuántica. ¿Qué debe ocurrir a continuación para garantizar una transición fluida hacia un futuro postcuántico?

  1. Educación y sensibilización: A medida que la computación cuántica se hace más tangible, existe una necesidad acuciante de campañas de educación y concienciación. Las empresas, los gobiernos y los particulares deben comprender las implicaciones de la computación cuántica en su actual infraestructura de seguridad. Los programas de formación y las iniciativas de concienciación pueden capacitar a las partes interesadas para tomar decisiones informadas y adoptar las medidas necesarias para mejorar su postura de ciberseguridad.
  2. Investigación y desarrollo en colaboración: La amenaza cuántica requiere esfuerzos de investigación y desarrollo en la colaboración. Los algoritmos resistentes a la computación cuántica y las técnicas criptográficas deben perfeccionarse continuamente para ir por delante de los adversarios potenciales. Las asociaciones público-privadas, las colaboraciones internacionales y las iniciativas de código abierto pueden acelerar el progreso en esta área crítica.
  3. Marcos reglamentarios para los ordenadores cuánticos: Los gobiernos desempeñan un papel fundamental en la configuración del panorama normativo de las tecnologías cuánticas. Es necesario establecer normativas que regulen el desarrollo, la implantación y el uso de la computación cuántica. Un enfoque global armonizado será esencial para garantizar la coherencia y la eficacia a la hora de abordar los retos de la seguridad cuántica.
  4. Normativa para la criptografía postcuántica: Del mismo modo, es necesario desarrollar una regulación para la criptografía postcuántica y su despliegue global.
  5. Integración de tecnologías de seguridad cuántica: Las empresas y organizaciones deben integrar de forma proactiva las tecnologías de seguridad cuántica en su infraestructura de ciberseguridad existente. Esto implica actualizar los protocolos criptográficos, asegurar los canales de comunicación y adoptar prácticas que se ajusten a las normas PQC. Las organizaciones tendrán que evaluar qué criptografía están utilizando, determinar la seguridad necesaria y establecer medios como la criptoagilidad para migrar al PQC.
  6. Cooperación mundial: La seguridad cuántica es un reto global que requiere una respuesta coordinada. La cooperación internacional entre gobiernos, industrias e instituciones de investigación es crucial para compartir conocimientos, aunar recursos y desarrollar una estrategia unificada contra las amenazas cuánticas. Los esfuerzos conjuntos pueden mejorar la resistencia colectiva del ecosistema digital global.

En conclusión, el año 2024 marca un momento crucial en el camino hacia la seguridad cuántica. El estado actual de la computación cuántica subraya la urgencia de unas normas sólidas de CCP y de un marco regulador exhaustivo. Extrayendo lecciones de la transición al efecto 2000, debemos actuar de forma colaborativa y proactiva para prepararnos para la aparición de la informática cuántica. Muchas organizaciones ya han invertido en PQC, y si invertimos en educación, investigación, regulación y cooperación global, podremos navegar por la era cuántica con resiliencia y garantizar un futuro digital seguro.

Nils Gerhardt, CTO de Utimaco

Tags: CifradoPostcuánticoUtimaco

DESTACADO

Entrevistas

WatchGuard: “Esto ya no va de vender productos. Va de vender resultados”

junio 16, 2025

Durante el roadshow "Real Security for the Real World" celebrado en Madrid y que contó con la asistencia de altos...

Leer másDetails
Sincategoria

Facilite a sus clientes la adopción de Copilot AI de forma segura con Symantec Data Loss Prevention (DLP)

junio 16, 2025

La habilitación segura de Copilot con Symantec© DLP es rápida y sencilla, ¡y puede ser el camino hacia algo grande!...

Leer másDetails
Actualidad Infraestructura

Asegurar el futuro en la era de la IA: la apuesta de Microsoft por una ciberseguridad inteligente, responsable y europea

junio 12, 2025

Durante el Microsoft Security Summit España celebrado en Madrid, Microsoft reafirmó su apuesta por la ciberseguridad como pilar estratégico, profundizando...

Leer másDetails
Sincategoria

DLP en tiempo real: cómo Symantec detecta y bloquea riesgos con IA en acción

junio 11, 2025

La inteligencia artificial generativa ha llegado para quedarse. En muy poco tiempo, ha pasado de ser una promesa a convertirse...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Redtrust: “La criptoagilidad debe ser invisible para el usuario, pero esencial para la empresa”

junio 16, 2025

La llegada de la computación cuántica ya no es una posibilidad remota, sino un desafío real que empieza a condicionar...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Destacado

“Sophos se ha convertido en el proveedor de ciberseguridad MDR puro líder a nivel mundial”

junio 13, 2025

Hace tiempo que Sophos ha dejado de ser aquella compañía de antivirus que nació hace casi cuatro décadas. Hoy es...

Leer másDetails
Destacado

Más allá del perímetro: cómo Symantec DLP protege los datos en la nube y el puesto de trabajo

junio 4, 2025 - Actualizado en junio 5, 2025

Los datos ya no viven dentro de un único perímetro. Con el auge del trabajo híbrido, las aplicaciones SaaS y...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar