Impacto de la cuántica en la seguridad de las TIC y la poca percepción de riesgos sobre este en el capital humano.

Creada con Inteligencia Artificial.

Desde hace algún tiempo la computación cuántica ha venido sacudiendo los cimientos de la seguridad de las TIC, que como se conoce está sustentada en algoritmos y protocolos criptográficos, de manera especial en RSA (Rivest-Shamir-Adleman) y en la Criptografía de Curvas Elípticas (ECC).

El RSA es el soporte para el uso de claves públicas y privadas, mientras que el ECC aporta la posibilidad de reducir el tamaño de las claves a niveles menores que el RSA, proporcionando un uso reducido del almacenamiento, ancho de banda y poder de procesamiento.

Por solo tomar un ejemplo, el protocolo TLS es la base para la seguridad de la navegación en la web y también para sustentar a las redes virtuales privadas (VPN) como canal codificado en ambos extremos de la conexión.

Sin embargo, son cada vez más frecuentes las noticias sobre la ruptura de protocolos criptográficos tradicionales a partir de los logros de la computación cuántica.

La carrera en el desarrollo de ordenadores cuánticos ha exhibido avances en la potencia de qbits (cubits) y con ello han crecido los anuncios de ruptura de cifrados como el RSA en niveles bajos como los 22 bits.

Estas noticias generan preocupación sobre el compromiso que puede tener la seguridad en TIC y el modo de actuación de las personas en torno a esta problemática.

Debe quedar claro que existen organizaciones que han trabajado en la prevención del problema y en este sentido destaca el concurso desarrollado por el NIST (Instituto Nacional de Estándares y Tecnología) de EEUU desde 2016 para crear candidatos para sustituir los protocolos criptográficos tradicionales y ha permitido la aprobación de protocolos sustitutos que han comenzado a utilizarse en la práctica cotidiana.

Se ha planteado en el Blog de Segu Info (Argentina) el 19 de marzo de 2025 que más del 35 % del tráfico seguro en la web (https) no relacionado con bots que llega a Cloudflare tiene incorporada seguridad postcuántica.

Como se ha mencionado, la criptografía actual irá mostrando paulatinamente su obsolescencia, es vital que desde ahora, se comiencen a aplicar las soluciones resistentes a la cuántica como mecanismo de seguridad.

Para ejemplificar la lentitud con que se actúa y la poca percepción de riesgos, se pueden mostrar un ejemplo elemental: El protocolo TLS promovió en 2018 su versión 1.3 con nuevas bondades que superaban las que presentó en su momento el 1.2, sin embargo, muchas organizaciones continúan utilizando la versión antigua.

La sustitución del protocolo TLS en su versión 1.3 por algoritmos resistentes a la cuántica como el Crystals Kyber que promueve NIST, es utilizado en entornos como el de Cloudflare. En este caso se trabaja en componentes como las firmas digitales y el intercambio de claves, aunque también se ha mencionado el encapsulado.

Se ha planteado además que los avances logrados desde la década del 90 de la centuria vigésima con los algoritmos de Shor y Grove, que desde la matemática abren la percepción del peligro a la fortaleza del protocolo de Diffie Hellman, sustento del intercambio seguro de claves a través de un canal inseguro.

Entre los avances de la criptografía resistente a la cuántica existen diversas armas para enfrentar el problema y cuya utilización puede desarrollarse y coexistir con la criptografía tradicional que se utiliza en la actualidad.

A pesar de los llamados a la celeridad en este campo desde la criptoagilidad y la aplicación de los nuevos algoritmos, se enfrenta una triste realidad: No se realizan las acciones necesarias para prevenir los posibles efectos de la cuántica, que avanza de forma vertiginosa.

Para todas las organizaciones es esencial cumplir con una hoja de ruta para el desarrollo de acciones de integración de los nuevos algoritmos. Esto requiere una planificación minuciosa por la necesidad de atender costos y riesgos.

Es vital en el proceso la atención a la identificación y protección a partir de la evolución de los datos y los sistemas que presentan amenazas cuánticas al cifrado simétrico y asimétrico, el intercambio de claves, sistemas de firmas digitales, mecanismos de autentificación, entre otros.

Otro aspecto vital es la anticipación de los efectos de la cuántica en el sistema. Esto solo podrá lograrse a partir de un análisis y evaluación de los riesgos que permita trazar las acciones en la migración criptográfica resistente a la cuántica.

Finalmente, son esenciales las lecciones que se aprenden de este proceso, porque el aprendizaje de las experiencias y su documentación es esencial para lograr los avances seguros y la divulgación de los resultados en el proceso de blindaje de los sistemas informáticos ante la computación cuántica.

La realidad que se presenta es preocupante porque no se muestra una amplia ocupación en un tema tan serio que puede poner en peligro la seguridad de muchos sistemas en un breve lapso de tiempo y cuya preparación requiere de mucha preparación.

Dejar para luego la inserción en este problema puede ser perjudicial si se ha establecido que para 2030 los algoritmos tradicionales deben quedar obsoletos y que en 2035 estos deben estar prohibidos por su inseguridad.

La prevención a los problemas que trae implícito el impacto de la cuántica en las TIC pasa por dos aspectos esenciales que deben ser atendidos.

1. Aplicación inmediata de los aportes que se van logrando en el campo de los algoritmos resistentes a la cuántica, comenzando por ambientes controlados y sobre la base de una evaluación previa de riesgos que permitan encontrar soluciones propias al problema.

2. Con independencia de los resultados demostrados que se han logrado, es vital la necesidad de crear ambientes controlados de investigación y desarrollo de los que pueden emerger nuevas vertientes.

Imágenes Relacionadas:

Esta entrada fue publicada en Sin categoría. Guarda el enlace permanente.

Deja una respuesta