Continuando con la temática de las entradas anteriores analizaremos computación cuántica y en la nube, relacionadas con la ciberseguridad.
Computación cuántica.
Esta tecnología se encuentra en etapa experimental pero en firme evolución. Aplica los principios (sólo los principios…👀) de la mecánica cuántica para representar y procesar la información.
Usa QBITS. A diferencia del bit, que puede ser “0” ó “1”, el QBIT puede trabajar en estados de superposición y entrelazamiento cuántico pudiendo tomar ambos estados al mismo tiempo; esto es posible porque el valor puede variar en función de otros estados de otros QBITS relacionados.
Esto hace que apliquen algoritmos de búsqueda como el de “Grover”, que pueden realizar iteraciones de búsqueda y difusión muchísimo más rápidas (cuadráticas) comparada con algoritmos clásicos 🚀
No profundizaremos en el hardware, que también constituye un capítulo en sí mismo: superconductividad, trampas iónicas y fotones para almacenar QBITS, compuertas de entrelazado de datos, corrección de errores cuánticos, etc.
Podemos afirmar que en sus propias características, ideales para usarse en criptografía y criptoanálisis, están sus pros y cons:
🔶 Por un lado, por su velocidad, pueden reducir drásticamente los tiempos necesarios para la búsqueda y ruptura de contraseñas por lo que la criptografía clásica como RSA(*) y EEC (*) serán más vulnerables.
🔷 Por otro lado, podrían emplearse para desarrollar formas de cifrado nuevas y más seguras, ofreciendo niveles de protección sin precedentes para la información sensible, si se usa en la identificación de ataques y en la predicción de amenazas.
👉 Definitivamente la seguridad informática se verá afectada y deberán replantearse muchos aspectos que atañen al hardware, a la forma de almacenamiento, a la confiabilidad de los datos, a las modalidades de transmisión e incluso sus implicancias con otras tecnologías como la blockchain, desde el momento que evolucione y se aplique la computación cuántica.
Computación cloud
Hoy en día somos testigos del uso creciente de la computación en la nube que da lugar a nuevos retos en materia de seguridad.
Los sistemas en la nube, permiten a las empresas almacenar y procesar datos en servidores remotos en lugar de hacerlo en dispositivos locales. Esta funcionalidad aporta muchas ventajas como mayor escalabilidad y ahorro de costos, pero exige al mismo tiempo un alto nivel de profesionalismo en la implementación de la ciberseguridad asociada y en la gestión integral.
Los principales aspectos a observar:
✅ Autenticación y acceso seguro:
Credenciales de acceso con asignación de permisos, necesidad de factores múltiples.
✅ Seguridad de la red:
Medidas de detección y prevención para diversos ataques con intención de intrusión ó de denegación de servicio.
✅ Gestión segura de claves:
Las claves deben almacenarse y manipularse de manera segura, solo estar accesibles para usuarios autorizados y establecer políticas.
✅ Seguridad en las aplicaciones:
Asegurarse de que las aplicaciones estén libres de vulnerabilidades conocidas y con actualizaciones periódicas.
✅ Cumplimiento y regulaciones:
Hay casos especiales, donde datos sensibles o regulados deben cumplir además, con normativas vigentes.
✅ Respaldo y recuperación:
La planificación para brindar continuidad operativa del negocio debe ser impecable.
✅ Auditoría, gestión y monitoreo:
Registrar actividades y detectar comportamientos anómalos son claves para operar con servicios cloud.
(*) RSA hace referencia al algoritmo asimétrico, empleado para firmar digitalmente y para encriptar, basado en llave pública y privada (ampliamente usado hoy en día). EEC es una variante, similar pero basado en un concepto matemático distinto (curvas elípticas) que lo hace más rápido y premite usar claves mas cortas.
Quien gestiona los servicios de redes y sistemas de su empresa… ¿Cuenta con sistemas propios de auditoría, gestión y monitoreo❓
Te invitamos a contactarnos 👇
Entradas recientes
- La importancia del controlador de dominio mayo 15, 2024
- Infraestructura IT sustento de la Información noviembre 14, 2023
- El futuro de la Ciberseguridad – 4 agosto 10, 2023