Computación cuántica en seguridad cibernética: una espada de doble filo

A pesar del escepticismo de los inversores, las destacadas acciones de computación cuántica han visto un aumento notable a principios de 2025. Incluso los líderes tecnológicos prominentes como Jensen Huang y Mark Zuckerberg, afirmando que el campo no será rentable, no ha impedido que los inversores y el público más amplio se entusiasmen.

Sin embargo, en seguridad cibernética, la computación cuántica ofrece capacidades sin precedentes y amenazas significativas, por lo que es una espada de doble filo que exige una navegación cuidadosa. Así como los piratas informáticos de White Hat pueden usarlo para reforzar las defensas, sus homólogos maliciosos también podrían sobrealimentar sus esfuerzos.

Pero, ¿cómo lidiamos con este dilema cuántico? Eso es exactamente lo que abordaremos en este artículo, ya que debemos asegurar que colectivamente no estén cegados por los riesgos al tiempo que aprovechan sus ventajas.

Debido a la presencia de qubits, los sistemas cuánticos pueden realizar múltiples cálculos simultáneamente, aumentando exponencialmente la potencia computacional para tareas específicas.

Para la seguridad cibernética, ya sabemos que esto significa que las computadoras cuánticas podrían romper los métodos de cifrado ampliamente utilizados, particularmente aquellos que dependen de factorizar grandes números primos, como RSA y ECC.

Estos estándares de cifrado forman la columna vertebral de la comunicación segura en línea, las transacciones financieras y la verificación de identidad digital.

La versatilidad de la computación cuántica va más allá del cifrado de agrietamiento. Su poder computacional podría revolucionar las aplicaciones de seguridad cibernética mejorando el reconocimiento de patrones, la detección de anomalías y los algoritmos de optimización. Las tareas que alguna vez tardaron días o meses en procesarse podrían ejecutarse en cuestión de minutos, reduciendo drásticamente los tiempos de respuesta a posibles amenazas.

Ofreciendo el cifrado: una amenaza inminente

La criptografía clásica, basada en problemas matemáticos demasiado complejos para que las computadoras actuales se resuelvan dentro de un plazo práctico, se enfrenta a la obsolescencia en la era cuántica. El algoritmo de Shor, un método de computación cuántica, puede factorizar eficientemente enteros grandes, socavando la seguridad del cifrado RSA.

Solo para comparación, en el contexto del algoritmo de Shor:

  • Una computadora tradicional puede necesitar billones de años para romper una tecla RSA de 2,048 bits.
  • Una computadora cuántica necesitaría horas, si no díaspara realizar la misma acción.

Del mismo modo, la criptografía de la curva elíptica (ECC), celebrada por su eficiencia, es vulnerable al mismo algoritmo. Esta vulnerabilidad pone en peligro todo, desde la protección de datos personales hasta la seguridad nacional.

Más contenido para leer:  El gasto europeo en subcontratación de TI impulsado por la nube alcanza un récord

Por lo tanto, los expertos temen que los piratas informáticos equipados con capacidades cuánticas puedan descifrar las comunicaciones interceptadas, exponiendo información corporativa o gubernamental confidencial. Y todos sabemos lo difícil que es para los políticos adaptarse a la tecnología moderna.

Incluso los datos encriptados hoy podrían estar en riesgo debido a la estrategia de “cosecha ahora, descifrar más tarde”, donde los adversarios recopilan datos cifrados ahora, anticipando el descifrado cuántico en el futuro. Las implicaciones se extienden a industrias como la banca, la salud y la energía, donde la comunicación segura es primordial.

Fortalecer la seguridad cibernética con tecnología cuántica

No todo es pesimismo, ya que Quantum Computing ofrece muchas herramientas para contrarrestar estas amenazas. La distribución de clave cuántica (QKD), por ejemplo, utiliza la mecánica cuántica para establecer canales de comunicación seguros. Como resultado, cualquier intento de espiar las claves transmitidas por la cantidad cuántica alteraría su estado, alertando inmediatamente a ambas partes sobre la intrusión.

Además de QKD, la generación de números aleatorios cuánticos (QRNG) es otra aplicación prometedora. A diferencia de los métodos clásicos, que se basan en algoritmos que podrían predecirse o replicarse, QRNG aprovecha la imprevisibilidad inherente de los procesos cuánticos para crear secuencias genuinamente aleatorias. Esto fortalece los protocolos criptográficos, haciéndolos más resistentes a los ataques.

Por último, pero sin duda no menos importante, el aprendizaje automático mejorado en la cantidad también podría ayudar a identificar y mitigar las amenazas cibernéticas. Si las aplicaciones actuales de ML parecen desalentadoras, piense en lo que Quantum ML puede hacer analizando vastas conjuntos de datos de manera más eficiente que los sistemas clásicos. Los algoritmos cuánticos podrían detectar patrones sutiles indicativos de un ataque, lo que permite una intervención anterior.

Criptografía posterior al quanto: la respuesta inmediata

La industria de la seguridad cibernética no está esperando pasivamente la amenaza cuántica de materializarse. La criptografía posterior al quanto (PQC) tiene como objetivo desarrollar algoritmos de cifrado resistentes a los ataques clásicos y cuánticos.

Los organismos de estándares como el Instituto Nacional de Normas y Tecnología (NIST) ya están avanzando en los algoritmos PQC, con varios candidatos ya lanzados o en las etapas finales de la evaluación.

A pesar del aparente potencial defensivo, la transición a PQC implica desafíos logísticos significativos. Las organizaciones deben inventariar sus activos criptográficos, evaluar los riesgos cuánticos e implementar nuevos algoritmos en sus sistemas.

Más contenido para leer:  Las empresas del Reino Unido priorizan los beneficios de 5G del mundo real sobre los casos de uso sofisticados

Para industrias como las finanzas y la atención médica, donde la sensibilidad de los datos es primordial, la línea de tiempo de transición podría extenderse en años, lo que requiere una acción inmediata para mantenerse por delante de los avances cuánticos.

El grado de dificultad se vuelve aún más alto si se confía en los sistemas heredados, ya que la compatibilidad hacia atrás en un contexto cuántico no es algo en lo que los desarrolladores de los viejos pensan.

Del mismo modo, la adopción de PQC requiere pruebas extensas para garantizar la compatibilidad con los sistemas existentes y la resiliencia contra las amenazas emergentes. Esto, desafortunadamente, significa asignar recursos adicionales para capacitar al personal, actualizar la infraestructura y mantener el cumplimiento de los requisitos regulatorios en evolución.

Sr. Hyde: Cómo se benefician los ciberdelincuentes de la computación cuántica

Hemos pasado mucho tiempo discutiendo cómo la computación cuántica puede ayudar a defender nuestros datos, pero los piratas informáticos White Hat y los equipos rojos no son los únicos interesados ​​en estos avances.

Los estados nacionales y los conglomerados de crimen cibernético con sumas de nueve cifras para gastar ciertamente financiarán la I + D de las herramientas ofensivas, lo que puede plantear problemas para todos, desde gobiernos hasta pequeñas empresas.

En particular, los ataques sofisticados, como el phishing cuántico mejorado o los datos biométricos de agrietamiento, podrían explotar el reconocimiento de patrones con energía cuántica a grados sin precedentes. Estas capacidades representan una amenaza directa para los mecanismos de autenticación, los controles de acceso y la confianza del usuario.

Durante la noche, grapas como los códigos QR y varias formas de MFA serán fácilmente corruptibles debido al poder informático a disposición de los delincuentes. Ampliamente utilizado para pagos y autenticación, pueden requerir actualizaciones o revisiones completas para resistir los ataques generados por cuántica.

Incluso el acto aparentemente simple de escanear un código QR podría convertirse en un riesgo de seguridad si los adversarios con energía cuántica explotan fallas en la generación de códigos o el software de escaneo.

Consideraciones regulatorias y estratégicas

A pesar de las afirmaciones de que la computación cuántica será factible o rentable en varias décadas, aún debemos prepararnos para ese momento inevitable.

Los gobiernos y los organismos regulatorios están comenzando a abordar el desafío cuántico. Las inversiones en la investigación cuántica y el establecimiento de marcos para tecnologías seguras cuánticas están ganando impulso.

Para las empresas, alinearse con estas iniciativas es fundamental para garantizar el cumplimiento y aprovechar las defensas de última generación. ¿Se volverá más cara la seguridad cibernética? Inevitablemente. Pero al mismo tiempo, habrá muchos más incidentes que las 2.200 compañías de día experimentadas en 2024.

Más contenido para leer:  Mecanismo subyacente a las ventanas emergentes de cookies encontrado en violación de GDPR

Además, la colaboración entre los sectores público y privado desempeñará un papel fundamental en la preparación cuántica. Compartir inteligencia de amenazas, estandarizar las mejores prácticas e incentivar las transiciones seguras de cantidad cuántica fortalecerá la seguridad colectiva.

Lo más importante es que los gobiernos deben invertir en la construcción de una infraestructura cuántica robusta para garantizar que las ventajas tecnológicas no sean monopolizadas por los adversarios.

Pero, ¿cómo podremos equilibrar entre el proteccionismo y beneficiar a la raza humana en su conjunto? Descubriremos tarde o temprano, eso es seguro.

Preparándose para el futuro cuántico

La computación cuántica ya no es una posibilidad distante, sino una realidad inminente. Las organizaciones de todos los tamaños deben adoptar una postura proactiva, integrando evaluaciones de riesgos cuánticos en sus estrategias de seguridad cibernética. En particular, debemos centrarnos colectivamente en:

  1. Educación y conciencia: Los equipos de Seguridad Cibernética deben recibir la educación adecuada sobre conceptos cuánticos y sus implicaciones. La construcción de experiencia interna será fundamental para navegar las complejidades de la integración cuántica.
  2. Inventario criptográfico: Esto significa mapear el uso actual de la criptográfica para identificar activos vulnerables. Permite a las organizaciones priorizar las actualizaciones donde más se necesitan.
  3. Adoptando PQC: Actualmente, la mejor opción es hacer la transición a algoritmos posteriores al quantón aprobados por NIST. La adopción temprana minimiza el riesgo de quedarse atrás de los competidores o los requisitos de cumplimiento.
  4. Prueba de servicios cuánticos: Además, depende de las organizaciones piloto de tecnologías como QKD y QRNG para evaluar sus beneficios prácticos. Las pruebas en escenarios del mundo real aseguran una integración suave y eficiencia operativa.

Conclusión

El dual potencial de Quantum Computing en seguridad cibernética, como herramienta para la defensa y el ataque, requiere un enfoque equilibrado. Si bien sus amenazas con el cifrado tradicional son innegables, sus innovaciones también prometen defensas más fuertes y más resistentes.

Las organizaciones que actúan ahora para comprender y prepararse para la era cuántica no solo salvaguardarán sus activos, sino que se posicionarán como líderes en un paisaje tecnológico en rápida evolución.

De lo contrario, los datos de nadie serán seguros, y no tendremos forma de mantenerse al día con el poder informático a disposición de los piratas informáticos.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales