{"id":4033,"date":"2025-03-27T05:30:51","date_gmt":"2025-03-27T11:30:51","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4033"},"modified":"2025-03-27T11:41:11","modified_gmt":"2025-03-27T17:41:11","slug":"impacto-de-la-cuantica-en-la-seguridad-de-las-tic-y-la-poca-percepcion-de-riesgos-de-este-en-el-capital-humano","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4033","title":{"rendered":"Impacto de la cu\u00e1ntica en la seguridad de las TIC y la poca percepci\u00f3n de riesgos sobre este en el capital humano."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2823\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><div id=\"attachment_4047\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4047\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/retos-postcuanticos.png\" alt=\"\" width=\"300\" height=\"300\" class=\"size-full wp-image-4047\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/retos-postcuanticos.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/03\/retos-postcuanticos-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4047\" class=\"wp-caption-text\">Creada con Inteligencia Artificial.<\/p><\/div><\/p>\n<p align=\"justify\">Desde hace alg\u00fan tiempo la computaci\u00f3n cu\u00e1ntica ha venido sacudiendo los cimientos de la seguridad de las TIC, que como se conoce est\u00e1 sustentada en algoritmos y protocolos criptogr\u00e1ficos, de manera especial en RSA (Rivest-Shamir-Adleman) y en la Criptograf\u00eda de Curvas El\u00edpticas (ECC).<\/p>\n<p align=\"justify\">El RSA es el soporte para el uso de claves p\u00fablicas y privadas, mientras que el ECC aporta la posibilidad de reducir el tama\u00f1o de las claves a niveles menores que el RSA, proporcionando un uso reducido del almacenamiento, ancho de banda y poder de procesamiento.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Por solo tomar un ejemplo, el protocolo TLS es la base para la seguridad de la navegaci\u00f3n en la web y tambi\u00e9n para sustentar a las redes virtuales privadas (VPN) como canal codificado en ambos extremos de la conexi\u00f3n.<\/p>\n<p align=\"justify\">Sin embargo, son cada vez m\u00e1s frecuentes las noticias sobre la ruptura de protocolos criptogr\u00e1ficos tradicionales a partir de los logros de la computaci\u00f3n cu\u00e1ntica.<\/p>\n<p align=\"justify\">La carrera en el desarrollo de ordenadores cu\u00e1nticos ha exhibido avances en la potencia de qbits (cubits) y con ello han crecido los anuncios de ruptura de cifrados como el RSA en niveles bajos como los 22 bits.<\/p>\n<p align=\"justify\">Estas noticias generan preocupaci\u00f3n sobre el compromiso que puede tener la seguridad en TIC y el modo de actuaci\u00f3n de las personas en torno a esta problem\u00e1tica.<\/p>\n<p align=\"justify\">Debe quedar claro que existen organizaciones que han trabajado en la prevenci\u00f3n del problema y en este sentido destaca el concurso desarrollado por el NIST (Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda) de EEUU desde 2016 para crear candidatos para sustituir los protocolos criptogr\u00e1ficos tradicionales y ha permitido la aprobaci\u00f3n de protocolos sustitutos que han comenzado a utilizarse en la pr\u00e1ctica cotidiana.<\/p>\n<p align=\"justify\">Se ha planteado en el Blog de Segu Info (Argentina) el 19 de marzo de 2025 que m\u00e1s del 35 % del tr\u00e1fico seguro en la web (https) no relacionado con bots que llega a Cloudflare tiene incorporada seguridad postcu\u00e1ntica.<\/p>\n<p align=\"justify\">Como se ha mencionado, la criptograf\u00eda actual ir\u00e1 mostrando paulatinamente su obsolescencia, es vital que desde ahora, se comiencen a aplicar las soluciones resistentes a la cu\u00e1ntica como mecanismo de seguridad.<\/p>\n<p align=\"justify\">Para ejemplificar la lentitud con que se act\u00faa y la poca percepci\u00f3n de riesgos, se pueden mostrar un ejemplo elemental: El protocolo TLS promovi\u00f3 en 2018 su versi\u00f3n 1.3 con nuevas bondades que superaban las que present\u00f3 en su momento el 1.2, sin embargo, muchas organizaciones contin\u00faan utilizando la versi\u00f3n antigua.<\/p>\n<p align=\"justify\">La sustituci\u00f3n del protocolo TLS en su versi\u00f3n 1.3 por algoritmos resistentes a la cu\u00e1ntica como el Crystals Kyber que promueve NIST, es utilizado en entornos como el de Cloudflare. En este caso se trabaja en componentes como las firmas digitales y el intercambio de claves, aunque tambi\u00e9n se ha mencionado el encapsulado.<\/p>\n<p align=\"justify\">Se ha planteado adem\u00e1s que los avances logrados desde la d\u00e9cada del 90 de la centuria vig\u00e9sima con los algoritmos de Shor y Grove, que desde la matem\u00e1tica abren la percepci\u00f3n del peligro a la fortaleza del protocolo de Diffie Hellman, sustento del intercambio seguro de claves a trav\u00e9s de un canal inseguro.<\/p>\n<p align=\"justify\">Entre los avances de la criptograf\u00eda resistente a la cu\u00e1ntica existen diversas armas para enfrentar el problema y cuya utilizaci\u00f3n puede desarrollarse y coexistir con la criptograf\u00eda tradicional que se utiliza en la actualidad.<\/p>\n<p align=\"justify\">A pesar de los llamados a la celeridad en este campo desde la criptoagilidad y la aplicaci\u00f3n de los nuevos algoritmos, se enfrenta una triste realidad: No se realizan las acciones necesarias para prevenir los posibles efectos de la cu\u00e1ntica, que avanza de forma vertiginosa.<\/p>\n<p align=\"justify\">Para todas las organizaciones es esencial cumplir con una hoja de ruta para el desarrollo de acciones de integraci\u00f3n  de los nuevos algoritmos. Esto requiere una planificaci\u00f3n minuciosa por la necesidad de atender costos y riesgos.<\/p>\n<p align=\"justify\">Es vital en el proceso la atenci\u00f3n a la identificaci\u00f3n y protecci\u00f3n a partir de la evoluci\u00f3n de los datos y los sistemas que presentan amenazas cu\u00e1nticas al cifrado sim\u00e9trico y asim\u00e9trico, el intercambio de claves, sistemas de firmas digitales, mecanismos de autentificaci\u00f3n, entre otros.<\/p>\n<p align=\"justify\">Otro aspecto vital es la anticipaci\u00f3n de los efectos de la cu\u00e1ntica en el sistema. Esto solo podr\u00e1 lograrse a partir de un an\u00e1lisis y evaluaci\u00f3n de los riesgos que permita trazar las acciones en la migraci\u00f3n criptogr\u00e1fica resistente a la cu\u00e1ntica.<\/p>\n<p align=\"justify\">Finalmente, son esenciales las lecciones que se aprenden de este proceso, porque el aprendizaje de las experiencias y su documentaci\u00f3n es esencial para lograr los avances seguros y la divulgaci\u00f3n de los resultados en el proceso de blindaje de los sistemas inform\u00e1ticos ante la computaci\u00f3n cu\u00e1ntica.<\/p>\n<p align=\"justify\">La realidad que se presenta es preocupante porque no se muestra una amplia ocupaci\u00f3n en un tema tan serio que puede poner en peligro la seguridad de muchos sistemas en un breve lapso de tiempo y cuya preparaci\u00f3n requiere de mucha preparaci\u00f3n.<\/p>\n<p align=\"justify\">Dejar para luego la inserci\u00f3n en este problema puede ser perjudicial si se ha establecido que para 2030 los algoritmos tradicionales deben quedar obsoletos y que en 2035 estos deben estar prohibidos por su inseguridad.<\/p>\n<p align=\"justify\">La prevenci\u00f3n a los problemas que trae impl\u00edcito el impacto de la cu\u00e1ntica en las TIC pasa por dos aspectos esenciales que deben ser atendidos.<\/p>\n<p align=\"justify\">1. Aplicaci\u00f3n inmediata de los aportes que se van logrando en el campo de los algoritmos resistentes a la cu\u00e1ntica, comenzando por ambientes controlados y sobre la base de una evaluaci\u00f3n previa de riesgos que permitan encontrar soluciones propias al problema.<\/p>\n<p align=\"justify\">2. Con independencia de los resultados demostrados que se han logrado, es vital la necesidad de crear ambientes controlados de investigaci\u00f3n y desarrollo de los que pueden emerger nuevas vertientes.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Desde hace alg\u00fan tiempo la computaci\u00f3n cu\u00e1ntica ha venido sacudiendo los cimientos de la seguridad de las TIC, que como se conoce est\u00e1 sustentada en algoritmos y protocolos criptogr\u00e1ficos, de manera especial en RSA (Rivest-Shamir-Adleman) y en la Criptograf\u00eda de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4033\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4033","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4033"}],"version-history":[{"count":8,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4033\/revisions"}],"predecessor-version":[{"id":4051,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4033\/revisions\/4051"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}