{"id":31405,"date":"2017-12-07T10:00:43","date_gmt":"2017-12-07T09:00:43","guid":{"rendered":"http:\/\/e3mag.com\/?p=31405"},"modified":"2019-03-11T11:02:07","modified_gmt":"2019-03-11T10:02:07","slug":"seguridad-informatica-en-la-era-de-la-informatica-cuantica","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/it-sicherheit-im-zeitalter-der-quantencomputer\/","title":{"rendered":"La seguridad inform\u00e1tica en la era de los ordenadores cu\u00e1nticos"},"content":{"rendered":"<p>Los ordenadores cu\u00e1nticos ya no son ciencia ficci\u00f3n. Mientras Europa, Estados Unidos y China compiten a brazo partido por desarrollar el primer superordenador del siglo XXI, los servicios secretos ya trabajan en prototipos para descifrar algoritmos seguros.<\/p>\n<p>Aunque los ordenadores cu\u00e1nticos no sustituir\u00e1n a los convencionales, su uso se presta a tareas cient\u00edficas y otras tareas complejas. Por ejemplo, los ordenadores cu\u00e1nticos contribuyen a aumentar considerablemente el rendimiento y la eficacia de las previsiones meteorol\u00f3gicas o el c\u00e1lculo de los flujos de tr\u00e1fico. Pero las nuevas posibilidades tambi\u00e9n crean nuevos peligros para la seguridad inform\u00e1tica.<\/p>\n<p>En unos a\u00f1os, los ordenadores cu\u00e1nticos ser\u00e1n lo bastante potentes para descifrar m\u00e9todos de cifrado que se utilizan miles de millones de veces al d\u00eda. En primer lugar, el algoritmo RSA, que se utiliza en el sector privado para transferencias bancarias, pagos con tarjeta, ventas en l\u00ednea y cifrado de correo electr\u00f3nico.<\/p>\n<p>En el entorno corporativo, se ven afectadas aplicaciones en la nube muy extendidas, como Office 365, Salesforce y sistemas propios basados en la nube. En el futuro, podr\u00eda ser f\u00e1cil para los hackers acceder a datos cr\u00edticos para la empresa o manipular actualizaciones de software a trav\u00e9s de la red con la ayuda de ordenadores cu\u00e1nticos, incluso hasta el punto de hacerse con el control de todo el sistema inform\u00e1tico.<\/p>\n<p>\"Ya hoy tenemos que buscar alternativas\"<\/p>\n<p>apela Michele Mosca, matem\u00e1tico de la Universidad de Waterloo (Canad\u00e1), a los responsables de seguridad inform\u00e1tica.<\/p>\n<p>Dado que hoy en d\u00eda un ordenador cu\u00e1ntico tambi\u00e9n puede hacer que los datos cifrados sean legibles retroactivamente, las empresas y organizaciones deber\u00edan empezar a proteger sus datos con nuevos m\u00e9todos de cifrado en una fase temprana.<\/p>\n<p>La criptograf\u00eda poscu\u00e1ntica (PQC) ofrece una v\u00eda para lograrlo. Institutos cient\u00edficos, universidades y empresas de todo el mundo trabajan ya febrilmente en el desarrollo de soluciones adecuadas, y en Alemania la TU Darmstadt desempe\u00f1a un papel pionero.<\/p>\n<p>Los llamados m\u00e9todos de cifrado basados en celos\u00eda, multivariante, c\u00f3digo y hash, que surgieron hace varios a\u00f1os y que ni siquiera pueden aprovechar los ordenadores cu\u00e1nticos, se consideran candidatos prometedores.<\/p>\n<p>Entre los m\u00e9todos basados en cuadr\u00edculas, cabe mencionar Ring-Tesla, Lara-CPA y Lara-CCA2, que ofrecen una seguridad significativamente mayor en comparaci\u00f3n con el algoritmo RSA.<\/p>\n<p>Dado que estos procedimientos tambi\u00e9n permiten acortar los tiempos de ejecuci\u00f3n durante el cifrado y el descifrado o durante la firma y el descifrado de firmas, tambi\u00e9n contribuyen a aumentar el rendimiento de la aplicaci\u00f3n.<\/p>\n<p>Aunque los nuevos m\u00e9todos de PQC ya se utilizan cada vez m\u00e1s en aplicaciones de c\u00f3digo abierto, la situaci\u00f3n sigue siendo diferente en el entorno comercial. Pero, \u00bfqu\u00e9 pueden hacer las empresas para proteger sus datos de un uso indebido en la pr\u00f3xima era de la computaci\u00f3n cu\u00e1ntica y, al mismo tiempo, cumplir las cada vez m\u00e1s estrictas leyes de protecci\u00f3n de datos -palabra clave EU-DSGVO?<\/p>\n<p>Una soluci\u00f3n la ofrecen las pasarelas de cifrado con gesti\u00f3n de claves del cliente, en las que pueden integrarse a voluntad los algoritmos PQC orientados al futuro.<\/p>\n<p>Las empresas usuarias se benefician del hecho de que pueden seleccionar exactamente el procedimiento PQC que mejor se adapte a sus necesidades. Esto se debe a que, a diferencia del algoritmo RSA, que funciona de forma comparativamente sencilla, los nuevos procedimientos PQC tienen una serie de par\u00e1metros que hay que tener en cuenta en cada caso concreto.<\/p>\n<p>Otra ventaja es que la gesti\u00f3n de claves y accesos queda completamente en manos de la empresa usuaria cuando se utilizan pasarelas de cifrado.<\/p>\n<p>Todos los datos que salen de la empresa para ser procesados o almacenados en la nube est\u00e1n cifrados y no pueden ser le\u00eddos ni siquiera por accesos no autorizados, ni por los proveedores de las aplicaciones que hay que proteger ni por los propios proveedores de servicios en la nube.<\/p>","protected":false},"excerpt":{"rendered":"<p>Alarma entre los expertos en seguridad inform\u00e1tica: el avance de los ordenadores cu\u00e1nticos puede convertirse en una amenaza mortal para los m\u00e9todos de cifrado convencionales. La criptograf\u00eda poscu\u00e1ntica est\u00e1 a la orden del d\u00eda.<\/p>","protected":false},"author":1322,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,19171],"tags":[481,39,6174,19341,48],"coauthors":[22224],"class_list":["post-31405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1712","tag-algorithmen","tag-cloud","tag-it-sicherheit","tag-quantencomputer","tag-salesforce","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Alarmstimmung unter den IT-Sicherheitsexperten: Der Durchbruch der Quantencomputer kann f\u00fcr die herk\u00f6mmlichen Verschl\u00fcsselungsverfahren zur t\u00f6dlichen Bedrohung werden. Postquantenkryptografie lautet das Gebot der Stunde.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1712\/\" rel=\"category tag\">MAG 17-12<\/a>","author_info_v2":{"name":"Elmar Eperiesi-Beck, Eperi","url":"https:\/\/e3mag.com\/es\/author\/elmar-eperiesi-beck\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/31405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1322"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=31405"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/31405\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=31405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=31405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=31405"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=31405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}