{"id":2139,"date":"2023-09-03T01:26:01","date_gmt":"2023-09-03T05:26:01","guid":{"rendered":"https:\/\/flexsss.com\/latam\/?p=2139"},"modified":"2023-09-03T01:26:01","modified_gmt":"2023-09-03T05:26:01","slug":"construir-un-futuro-seguro-para-la-cuantica","status":"publish","type":"post","link":"https:\/\/flexsss.com\/latam\/construir-un-futuro-seguro-para-la-cuantica\/","title":{"rendered":"Construir un futuro seguro para la cu\u00e1ntica"},"content":{"rendered":"\n<p>A medida que la innovaci\u00f3n ha ido avanzando a trav\u00e9s de la radio, Internet, Wi-Fi, los tel\u00e9fonos inteligentes y la Internet de los objetos, nos hemos enfrentado constantemente a problemas de seguridad con cada hito tecnol\u00f3gico. Toda tecnolog\u00eda nueva y disruptiva conlleva oportunidades y retos.<\/p>\n\n\n\n<p>Con la IA, estamos haciendo caso a esta lecci\u00f3n del pasado y&nbsp;<a href=\"https:\/\/www.linkedin.com\/pulse\/how-ai-impact-future-security-charlie-bell\/\">abordando de forma proactiva los retos de seguridad<\/a>&nbsp;que inevitablemente surgir\u00e1n.<\/p>\n\n\n\n<p>Sin embargo, aunque la revoluci\u00f3n de la IA parece la mayor innovaci\u00f3n de una generaci\u00f3n, la computaci\u00f3n cu\u00e1ntica a escala est\u00e1 llamada a alterar de nuevo muchos aspectos de la tecnolog\u00eda, y debemos prepararnos para ello ahora.<\/p>\n\n\n\n<p>La&nbsp;<a href=\"https:\/\/learn.microsoft.com\/en-us\/azure\/quantum\/overview-understanding-quantum-computing\">computaci\u00f3n cu\u00e1ntica<\/a>&nbsp;a escala tiene el potencial de ayudar a resolver muchos de los problemas m\u00e1s complejos y acuciantes del mundo. Tanto si se trata de abordar la sostenibilidad alimentaria como de desarrollar mejores bater\u00edas o mitigar el cambio clim\u00e1tico mediante la captura de carbono, los cient\u00edficos tendr\u00e1n a su disposici\u00f3n una potencia de c\u00e1lculo sin precedentes. Esta potencia inform\u00e1tica transformadora, capaz de impulsar tanto bien para la sociedad, tambi\u00e9n podr\u00eda ser utilizada por los malos que buscan causar trastornos y da\u00f1os. Si avanzamos en nuestras capacidades de seguridad para hacer frente a este momento, las personas y las organizaciones podr\u00e1n cosechar los profundos beneficios de la computaci\u00f3n cu\u00e1ntica sin sucumbir a estas amenazas.<\/p>\n\n\n\n<p>Microsoft emprendi\u00f3 el camino hacia la cu\u00e1ntica hace m\u00e1s de 20 a\u00f1os y se encuentra en una posici\u00f3n \u00fanica para contribuir a un futuro cu\u00e1nticamente seguro. Las inversiones que hemos realizado en este campo emergente nos ayudan a comprender los nuevos riesgos que puede introducir y c\u00f3mo mitigarlos con prontitud y eficacia.<\/p>\n\n\n\n<p><strong>C\u00f3mo la computaci\u00f3n cu\u00e1ntica podr\u00eda poner patas arriba el cifrado<\/strong><\/p>\n\n\n\n<p>Hoy en d\u00eda, la mayor\u00eda de los sistemas de seguridad de los entornos inform\u00e1ticos actuales se basan en la criptograf\u00eda de clave p\u00fablica, que se utiliza en casi todas partes, desde la mensajer\u00eda a las transacciones, pasando por la seguridad de los datos en reposo. Estos sistemas criptogr\u00e1ficos se basan en problemas matem\u00e1ticos dif\u00edciles y lentos de resolver para los ordenadores cl\u00e1sicos, pero mucho m\u00e1s f\u00e1ciles y r\u00e1pidos para los ordenadores cu\u00e1nticos.<\/p>\n\n\n\n<p>La fuerza de los sistemas criptogr\u00e1ficos actuales reside en la complejidad de ciertos problemas matem\u00e1ticos, uno de los cuales consiste en encontrar el factor de n\u00fameros extraordinariamente grandes, una tarea que los ordenadores tradicionales tardar\u00edan millones de a\u00f1os en resolver. Este es el principio b\u00e1sico del&nbsp;<a href=\"https:\/\/en.wikipedia.org\/wiki\/RSA_(cryptosystem)\">algoritmo RSA<\/a>, que se lleva utilizando desde los a\u00f1os 70. Hoy en d\u00eda, los sistemas que utilizan RSA van desde dispositivos de hardware, como tarjetas inteligentes y routers, hasta aplicaciones de software, como navegadores web y clientes de correo electr\u00f3nico. RSA tambi\u00e9n se utiliza en toda la cadena de suministro de estos sistemas, desde la fabricaci\u00f3n de componentes hasta la distribuci\u00f3n de actualizaciones de software.<\/p>\n\n\n\n<p>Sin embargo, la aparici\u00f3n de los ordenadores cu\u00e1nticos puede alterar dr\u00e1sticamente este equilibrio. Utilizando&nbsp;<a href=\"https:\/\/www.nature.com\/articles\/s41598-021-95973-w\">el algoritmo de Shor,<\/a>&nbsp;un ordenador cu\u00e1ntico podr\u00eda ser capaz de descifrar estos factores num\u00e9ricos en cuesti\u00f3n de minutos, haciendo vulnerables a RSA y a algoritmos asim\u00e9tricos similares. A medida que avancemos, la agilidad, resistencia y flexibilidad de los algoritmos ser\u00e1n necesarias para cambiar o combinar f\u00e1cilmente los enfoques criptogr\u00e1ficos, un proceso que requerir\u00e1 una inversi\u00f3n financiera significativa, cambios en la infraestructura existente y una planificaci\u00f3n, ejecuci\u00f3n y coordinaci\u00f3n oportunas en las cadenas de suministro y los ecosistemas.<\/p>\n\n\n\n<p><strong>Las m\u00e1quinas cu\u00e1nticas a escala est\u00e1n en camino<\/strong><\/p>\n\n\n\n<p>Una m\u00e1quina cu\u00e1ntica capaz de ejecutar el algoritmo de Shor necesitar\u00e1 probablemente m\u00e1s de un mill\u00f3n de&nbsp;<a href=\"https:\/\/azure.microsoft.com\/en-us\/resources\/cloud-computing-dictionary\/what-is-a-qubit\/#introduction\">qubits<\/a>&nbsp;estables, miles de veces m\u00e1s que los ordenadores cu\u00e1nticos actuales. Estas potentes m\u00e1quinas a escala est\u00e1n en camino y las empresas responsables se asegurar\u00e1n de que estos sistemas cu\u00e1nticos no sean utilizados por malos actores.<\/p>\n\n\n\n<p>En Microsoft, nuestra m\u00e1quina cu\u00e1ntica&nbsp;<a href=\"https:\/\/azure.microsoft.com\/en-us\/products\/quantum\/\">se suministrar\u00e1 como un servicio en la nube a trav\u00e9s de Azure<\/a>. Al igual que hacemos con otras tecnolog\u00edas, Microsoft desplegar\u00e1 controles t\u00e9cnicos y operativos para garantizar que nuestra m\u00e1quina cu\u00e1ntica no se utilice de forma malintencionada.<\/p>\n\n\n\n<p>Pero no todas las m\u00e1quinas cu\u00e1nticas del futuro estar\u00e1n protegidas de este modo. Los riesgos inmediatos, como los escenarios de \u00abCosecha ahora, descifra despu\u00e9s\u00bb y la obsolescencia potencial de los dispositivos IoT no actualizables, ya exigen nuestra atenci\u00f3n. Por estas razones, debemos empezar a prepararnos y actuar ya, porque la transici\u00f3n para convertirnos en quantum seguros para la mayor\u00eda de las organizaciones llevar\u00e1 tiempo. Por eso recomendamos a las organizaciones que se preparen hoy, algo que explicamos con m\u00e1s detalle a continuaci\u00f3n. El riesgo que plantean los ordenadores cu\u00e1nticos no es inminente ni insuperable, pero la transici\u00f3n para que la mayor\u00eda de las organizaciones sean seguras desde el punto de vista cu\u00e1ntico ser\u00e1 una empresa importante.<\/p>\n\n\n\n<p>Hace poco m\u00e1s de dos d\u00e9cadas, el efecto 2000 no era insuperable ni irresoluble, pero fue necesario un enorme esfuerzo de toda la industria para prepararse para el cambio. Hoy en d\u00eda, los sistemas criptogr\u00e1ficos est\u00e1n repartidos por todo el planeta, y los servicios, productos y plataformas distribuidos e interconectados que manejan esos sistemas significan que existe una inmensa superficie de amenazas que hay que preparar y actualizar para que sean resistentes al efecto cu\u00e1ntico.<\/p>\n\n\n\n<p><strong>La comunidad mundial se une en torno a la preparaci\u00f3n para la seguridad cu\u00e1ntica<\/strong><\/p>\n\n\n\n<p>La industria de la seguridad se ha estado preparando para los ordenadores cu\u00e1nticos y los riesgos asociados a la criptograf\u00eda cl\u00e1sica. Los gobiernos y el sector privado est\u00e1n invirtiendo en investigaci\u00f3n, desarrollo y normalizaci\u00f3n de enfoques cu\u00e1nticos seguros, como algoritmos de&nbsp;<a href=\"https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography#:~:text=The%20goal%20of%20post%2Dquantum,existing%20communications%20protocols%20and%20networks.\">criptograf\u00eda poscu\u00e1ntica<\/a>&nbsp;(PQC) y posibles tecnolog\u00edas cu\u00e1nticas para reforzar la seguridad. Como primer paso hacia la adopci\u00f3n de la PQC, el Instituto Nacional de Normas y Tecnolog\u00eda de Estados Unidos (NIST)&nbsp;<a href=\"https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography\/post-quantum-cryptography-standardization\">lleva a\u00f1os<\/a>&nbsp;solicitando, evaluando y normalizando algoritmos resistentes a la cu\u00e1ntica para su adopci\u00f3n generalizada.<\/p>\n\n\n\n<p>En Europa, el&nbsp;<a href=\"https:\/\/www.etsi.org\/technologies\/quantum-safe-cryptography\">Instituto Europeo de Normas de Telecomunicaci\u00f3n<\/a>&nbsp;(ETSI) est\u00e1 evaluando protocolos y normas criptogr\u00e1ficas de seguridad cu\u00e1ntica y su aplicaci\u00f3n pr\u00e1ctica. La Organizaci\u00f3n Internacional de Normalizaci\u00f3n (ISO) est\u00e1 evaluando algoritmos PQC y ha creado un comit\u00e9 t\u00e9cnico para establecer una colaboraci\u00f3n sobre normas internacionales para PQC.<\/p>\n\n\n\n<p>Microsoft lleva invirtiendo en investigaci\u00f3n, desarrollo, experimentaci\u00f3n y colaboraciones en PQC desde 2014, desempe\u00f1ando un papel en la aparici\u00f3n de PQC y est\u00e1ndares p\u00fablicos a nivel mundial. Participamos en&nbsp;<a href=\"https:\/\/www.iso.org\/committee\/45306.html#:~:text=SC%2027%2FWG%202\">los esfuerzos internacionales de normalizaci\u00f3n SC27\/WG2<\/a>&nbsp;y hemos colaborado estrechamente con el NIST, apoyando y contribuyendo a su proyecto del Centro Nacional de Ciberseguridad de Excelencia sobre&nbsp;<a href=\"https:\/\/www.nccoe.nist.gov\/crypto-agility-considerations-migrating-post-quantum-cryptographic-algorithms\">Migraci\u00f3n a la Criptograf\u00eda Post-Cu\u00e1ntica<\/a>, cuyo objetivo es preparar a las organizaciones para la transici\u00f3n PQC.<\/p>\n\n\n\n<p>Microsoft es uno de los principales miembros y partidarios del&nbsp;<a href=\"https:\/\/openquantumsafe.org\/\">proyecto Open Quantum Safe (OQS)<\/a>, y dirigimos el grupo de trabajo PQC de&nbsp;<a href=\"https:\/\/safecode.org\/blog\/the-implications-of-post-quantum-cryptography-for-software-supply-chain-security\/\">SAFECode<strong>,<\/strong><\/a>&nbsp;un foro mundial del sector para que l\u00edderes empresariales y expertos t\u00e9cnicos hagan avanzar las normas del sector y ayuden a las organizaciones a prepararse para la transici\u00f3n al PQC. Tambi\u00e9n nos hemos centrado en las tecnolog\u00edas cu\u00e1nticas y su repercusi\u00f3n en la seguridad, con investigaci\u00f3n dedicada y desarrollo de herramientas.<\/p>\n\n\n\n<p>A medida que avanza el ecosistema, seguimos animando a la industria y a los gobiernos a invertir en la adopci\u00f3n mundial de normas criptogr\u00e1ficas armonizadas y medidas adicionales de seguridad cu\u00e1ntica para facilitar un comercio mundial seguro en el futuro.<\/p>\n\n\n\n<p><strong>Seguridad cu\u00e1ntica en todo el ecosistema de Microsoft<\/strong><\/p>\n\n\n\n<p>Dada la posici\u00f3n \u00fanica de Microsoft y su amplia perspectiva en el desarrollo tanto de hardware como de software -junto con nuestra experiencia en anteriores esfuerzos de transici\u00f3n a nuevos algoritmos criptogr\u00e1ficos- sabemos que el camino hacia la seguridad cu\u00e1ntica ser\u00e1 una empresa importante.<\/p>\n\n\n\n<p>Ser\u00e1 un proceso iterativo y de colaboraci\u00f3n, y nos comprometemos a ser un socio de confianza para la industria y la administraci\u00f3n. La transparencia y la claridad ser\u00e1n la clave del \u00e9xito y, a medida que avancemos, compartiremos las lecciones aprendidas y las recomendaciones con la comunidad en general.<\/p>\n\n\n\n<p>Una de las mejores maneras de que una organizaci\u00f3n acelere su preparaci\u00f3n para la seguridad cu\u00e1ntica es pasarse a la nube hiperescala, pero no todos nuestros clientes y socios utilizan la nube. Teniendo esto en cuenta, estamos adoptando un enfoque integral en todas nuestras plataformas y sistemas.<\/p>\n\n\n\n<p>Hoy estamos tomando las medidas necesarias en nuestra propia cartera y ecosistema para garantizar que nuestros productos y servicios sigan siendo seguros frente a los riesgos potenciales que la tecnolog\u00eda sigue desarrollando.<\/p>\n\n\n\n<p>Hemos formado un grupo de expertos de toda la empresa para concentrarnos en este asunto, con aportaciones constantes de reguladores, socios industriales,&nbsp;<a href=\"https:\/\/www.microsoft.com\/en-us\/research\/project\/post-quantum-cryptography\/\">proveedores y expertos jur\u00eddicos y equipos de investigaci\u00f3n<\/a>. Tambi\u00e9n hemos iniciado esfuerzos para crear, probar y aplicar soluciones criptogr\u00e1ficas pr\u00e1cticas que puedan resistir las amenazas potenciales que plantean los ordenadores cu\u00e1nticos. Estamos profundizando en nuestro conocimiento de los algoritmos seguros para la cu\u00e1ntica y las opciones de mitigaci\u00f3n para diversos casos de uso, considerando esquemas de cifrado h\u00edbridos para dar cabida a actualizaciones adaptativas en los algoritmos criptogr\u00e1ficos, creando un inventario criptogr\u00e1fico para identificar la criptograf\u00eda vulnerable en nuestras plataformas y servicios, y desarrollando una hoja de ruta en varias fases para abordar las lagunas y priorizar las \u00e1reas cruciales.<\/p>\n\n\n\n<p>Desde la nube hasta los entornos locales, estamos evaluando cada pieza de tecnolog\u00eda que se conecta a Microsoft. Nuestro objetivo es que este viaje sea lo m\u00e1s sencillo y manejable posible, tanto para nosotros como para nuestros clientes y socios.<\/p>\n\n\n\n<p><strong>Ahora es el momento de prepararse, y Microsoft est\u00e1 aqu\u00ed para ayudar.<\/strong><\/p>\n\n\n\n<p>Llevar\u00e1 tiempo aplicar cambios tan radicales, pero cuanto antes se empiece, m\u00e1s seguros estaremos. Es esencial concienciar y profundizar en la comprensi\u00f3n de los riesgos, y empezar ya.<\/p>\n\n\n\n<p>Si se pregunta por d\u00f3nde empezar, la creaci\u00f3n de un inventario de datos cr\u00edticos y tecnolog\u00edas criptogr\u00e1ficas puede revelar \u00e1reas en las que la criptograf\u00eda se implementa de forma incorrecta o inadecuada para los fines previstos. Es crucial identificar las normas y procesos internos y evaluar todas las opciones para actualizar esos protocolos y bibliotecas de criptograf\u00eda con el fin de mitigar los riesgos potenciales.<\/p>\n\n\n\n<p>A partir de esos inventarios y evaluaciones, recomendamos priorizar sus sistemas y servicios en funci\u00f3n de criterios como la criticidad, las dependencias y el coste. A partir de ah\u00ed, elabore una hoja de ruta para la transici\u00f3n.<\/p>\n\n\n\n<p>Ya estamos ayudando a varios clientes y socios, sobre todo de sectores sensibles al riesgo, en su b\u00fasqueda de la seguridad cu\u00e1ntica proporcion\u00e1ndoles recursos y estrategias de transici\u00f3n. Sin embargo, no se puede exagerar la urgencia de que todas las organizaciones emprendan este viaje. Animamos a clientes y socios a actuar ahora, y estamos aqu\u00ed para ayudarles.<\/p>\n\n\n\n<p>A medida que la tecnolog\u00eda cu\u00e1ntica sigue avanzando y cambiando el mundo, nuestro compromiso con la seguridad de nuestros productos y clientes es m\u00e1s firme que nunca. Nos dedicamos a minimizar los esfuerzos necesarios para que nuestros clientes y socios se vuelvan seguros desde el punto de vista cu\u00e1ntico, utilizando nuestros equipos de investigaci\u00f3n e ingenier\u00eda l\u00edderes en el mundo para mantener la seguridad de nuestros productos y servicios.<\/p>\n\n\n\n<p>Por Charlie Bell<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A medida que la innovaci\u00f3n ha ido avanzando a trav\u00e9s de la radio, Internet, Wi-Fi, los tel\u00e9fonos inteligentes y la Internet de los objetos, nos hemos enfrentado constantemente a problemas de seguridad con cada hito tecnol\u00f3gico. Toda tecnolog\u00eda nueva y disruptiva conlleva oportunidades y retos. Con la IA, estamos haciendo caso a esta lecci\u00f3n del&hellip; <br \/> <a class=\"read-more\" href=\"https:\/\/flexsss.com\/latam\/construir-un-futuro-seguro-para-la-cuantica\/\">Read more<\/a><\/p>\n","protected":false},"author":1,"featured_media":2140,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[175,181],"tags":[],"class_list":["post-2139","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-colaboracion","category-productividad"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/flexsss.com\/latam\/wp-content\/uploads\/2023\/09\/Entrada_Microsoft1.png?fit=700%2C450&ssl=1","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/posts\/2139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/comments?post=2139"}],"version-history":[{"count":1,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/posts\/2139\/revisions"}],"predecessor-version":[{"id":2141,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/posts\/2139\/revisions\/2141"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/media\/2140"}],"wp:attachment":[{"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/media?parent=2139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/categories?post=2139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/flexsss.com\/latam\/wp-json\/wp\/v2\/tags?post=2139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}