{"id":19702,"date":"2020-07-22T09:55:03","date_gmt":"2020-07-22T15:55:03","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19702"},"modified":"2020-07-22T09:55:03","modified_gmt":"2020-07-22T15:55:03","slug":"quantum-computing-vs-data-encryption","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/19702\/","title":{"rendered":"Las computadoras cu\u00e1nticas y el cifrado para dummies"},"content":{"rendered":"<p>Los <a href=\"https:\/\/latam.kaspersky.com\/blog\/quantum-computing-explained\/18679\/\" target=\"_blank\" rel=\"noopener\">computadoras cu\u00e1nticas<\/a> pueden resolver r\u00e1pidamente problemas muy complejos, incluso aquellos con los que un supercomputadora se quedar\u00eda perplejo durante mucho tiempo. Es cierto que la mayor\u00eda de estos problemas ya no se encuentran en la vida real y que los sistemas cu\u00e1nticos en s\u00ed mismos est\u00e1n limitados en gran medida. Pero el progreso nunca se detiene y esta tecnolog\u00eda podr\u00eda acabar apoder\u00e1ndose del mundo alg\u00fan d\u00eda. Te contamos c\u00f3mo te afecta a ti y a tus datos.<\/p>\n<p>\u00a0<\/p>\n<h2>El cifrado de datos en el n\u00facleo de la seguridad de Internet<\/h2>\n<p>En el n\u00facleo de la protecci\u00f3n de datos en computadoras y <em>online<\/em> se encuentra el cifrado. Cifrar significa usar ciertas reglas y un conjunto de caracteres conocidos como <em>clave<\/em> para transformar la informaci\u00f3n que uno quiere enviar en un revoltijo que en apariencia no tiene sentido. Para entender lo que el remitente quiere decir, hay que descifrar el revoltijo, tambi\u00e9n con una clave.<\/p>\n<p>Uno de los ejemplos m\u00e1s simples es un cifrado de sustituci\u00f3n por el que cada letra se reemplaza con un n\u00famero (por ejemplo, 1 para A, 2 para B, etc.). En este ejemplo, la palabra \u201cbaobab\u201d se convertir\u00eda en \u201c2 1 16 2 1 2\u201d y la clave ser\u00eda el alfabeto con cada letra representada por un n\u00famero. En la pr\u00e1ctica, se utilizan reglas m\u00e1s complejas, pero la idea general sigue siendo m\u00e1s o menos la misma.<\/p>\n<p>Si, como en nuestro ejemplo, todas las partes comparten una clave, se dice que el cifrado es <em>sim\u00e9trico<\/em>. Antes de que pueda comenzar la comunicaci\u00f3n, todos deben recibir la clave para poder cifrar sus mensajes y descifrar los de los dem\u00e1s. Adem\u00e1s, la clave debe transmitirse en forma no cifrada (las partes receptoras a\u00fan no tienen nada para descifrarla). Y, si eso sucede a trav\u00e9s de Internet, los ciberdelincuentes podr\u00edan interceptarlo y leer esos mensajes supuestamente secretos. Nada bueno.<\/p>\n<p>Para solucionar ese problema, algunos algoritmos de cifrado usan dos claves: una <em>privada<\/em> para descifrar y una <em>p\u00fablica<\/em> para cifrar mensajes. El destinatario genera ambas claves. La clave privada nunca se comparte con nadie, por lo que no se puede interceptar.<\/p>\n<p>La segunda, la clave p\u00fablica, est\u00e1 dise\u00f1ada de tal forma que cualquiera puede usarla para cifrar informaci\u00f3n, pero despu\u00e9s de eso, para descifrar los datos es necesaria la clave privada correspondiente. Por esta raz\u00f3n, no hay nada que temer a la hora de enviar la clave p\u00fablica en forma no cifrada o incluso compartirla para que cualquiera la vea en Internet. Este tipo de cifrado se llama <em>asim\u00e9trico<\/em>.<\/p>\n<p>En los sistemas de cifrado modernos, las claves suelen estar compuestas por cifras muy grandes y los algoritmos se construyen alrededor de operaciones matem\u00e1ticas complejas que involucran estos n\u00fameros. Adem\u00e1s, las operaciones son de tal magnitud que revertirlas resulta casi imposible. Por lo tanto, conocer la clave p\u00fablica no sirve para el descifrado.<\/p>\n<p>\u00a0<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\"><\/strong><\/p>\n<p>\u00a0<\/p>\n<h2>El <em>crackeo<\/em> cu\u00e1ntico<\/h2>\n<p>Sin embargo, hay una condici\u00f3n. Estrictamente hablando, los algoritmos cifrados est\u00e1n dise\u00f1ados para hacer imposible el descifrado <em>en un tiempo razonable<\/em>. Y ah\u00ed es donde entran las computadoras cu\u00e1nticas, que pueden procesar n\u00fameros mucho m\u00e1s r\u00e1pido que las computadoras tradicionales.<\/p>\n<p>Por lo tanto, la cantidad de tiempo <em>irrazonable<\/em> que una computadora tradicional necesitar\u00eda para descifrar el cifrado puede volverse perfectamente <em>razonable<\/em> con una computadora cu\u00e1ntica. Y, si un cifrado es vulnerable al <em>crackeo<\/em> cu\u00e1ntico, \u00bfqu\u00e9 sentido tiene usar el cifrado?<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6446\/\" target=\"_blank\" rel=\"noopener\">https:\/\/latam.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/6446\/<\/a><\/p>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo protegerse contra el <em>crackeo<\/em> cu\u00e1ntico<\/h2>\n<p>Si la idea de que alg\u00fan d\u00eda los cibercriminaless adinerados y, por tanto, armados con una computadora cu\u00e1ntica, descifren y roben tus datos te da escalofr\u00edos, no te preocupes: los expertos de la seguridad de la informaci\u00f3n ya est\u00e1n en ello. A partir de hoy, existen varios mecanismos b\u00e1sicos para proteger la informaci\u00f3n del usuario de los intrusos.<\/p>\n<ul>\n<li><strong>Algoritmos de cifrado tradicionales resistentes a los ataques cu\u00e1nticos<\/strong>. Aunque parezca incre\u00edble, ya estamos utilizando m\u00e9todos de cifrado que resisten a las computadoras cu\u00e1nticas. Por ejemplo, el extenso <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/aes\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">algoritmo AES<\/a>, utilizado en mensajer\u00eda instant\u00e1nea como WhatsApp y Signal, es un hueso duro de roer: las computadoras cu\u00e1nticas aceleran el proceso de <em>crackeo<\/em>, pero no mucho. Tampoco representan una amenaza mortal para muchos otros cifrados sim\u00e9tricos (es decir, con una sola clave), aunque el problema de distribuci\u00f3n de claves mencionado anteriormente todav\u00eda sigue vigente.<\/li>\n<li><strong>Algoritmos desarrollados para protegerse contra ataques cu\u00e1nticos.<\/strong> Los matem\u00e1ticos ya trabajan en nuevos algoritmos de cifrado que ni siquiera las poderosas tecnolog\u00edas cu\u00e1nticas pueden descifrar. Por tanto, para cuando los cibercriminales se armen con computadoras cu\u00e1nticas, es probable que las herramientas de protecci\u00f3n de datos puedan defenderse.<\/li>\n<li><strong>Cifrado con varios m\u00e9todos a la vez.<\/strong> Una soluci\u00f3n decente que est\u00e1 disponible en estos momentos es cifrar los datos varias veces utilizando diferentes algoritmos. Aunque los atacantes consiguieran <em>crackear<\/em> uno, es poco probable que lo consigan tambi\u00e9n con el resto.<\/li>\n<li><strong>Tecnolog\u00edas cu\u00e1nticas utilizadas contra s\u00ed mismas. <\/strong>El uso de cifrados sim\u00e9tricos, que, como recordar\u00e1s, son menos vulnerables al <em>crackeo<\/em> cu\u00e1ntico, puede hacerse m\u00e1s seguro con los sistemas de distribuci\u00f3n de claves cu\u00e1nticas. Dichos sistemas no garantizan la protecci\u00f3n contra los cibercriminales, pero te informar\u00e1n si la informaci\u00f3n se ha visto interceptada. Por lo que, si alguien roba la clave de cifrado en tr\u00e1nsito, se puede desechar y enviar otra. Es cierto que esto requiere un <a href=\"https:\/\/www.kaspersky.es\/blog\/ordenadores-cuanticos-el-fin-de-la-seguridad\/1632\/\" target=\"_blank\" rel=\"noopener\">equipo especial<\/a>, pero dicho equipo ya est\u00e1 disponible y en funcionamiento en algunas organizaciones gubernamentales y empresas privadas.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>\u00bfEs el fin de la seguridad? No<\/h2>\n<p>Aunque las computadoras cu\u00e1nticas parecen capaces de <em>crackear<\/em> cifras que est\u00e1n fuera del alcance de las computadoras tradicionales, no son omnipotentes. Adem\u00e1s, las tecnolog\u00edas de seguridad se est\u00e1n desarrollando por delante de la curva y no ceder\u00e1n terreno a los atacantes en esta carrera armada.<\/p>\n<p>El cifrado como concepto es poco probable que se derrumbe; m\u00e1s bien, algunos algoritmos reemplazar\u00e1n gradualmente a otros, lo cual no es malo. De hecho, ya est\u00e1 sucediendo, porque, como ya hemos dicho, el progreso no se detiene.<\/p>\n<p>Por tanto, vale la pena comprobar cada cierto tiempo qu\u00e9 algoritmo de cifrado usa un servicio en particular y si ese algoritmo se ha quedado obsoleto (es decir, si es vulnerable al <em>crackeo<\/em>). En cuanto a los datos especialmente valiosos destinados al almacenamiento a largo plazo, ser\u00eda aconsejable comenzar a cifrarlos ya como si la era de las computadoras cu\u00e1nticas ya hubiera amanecido.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizamos c\u00f3mo protege tus datos el cifrado y por qu\u00e9 las computadoras cu\u00e1nticas podr\u00edan alterar las cosas.<\/p>\n","protected":false},"author":2463,"featured_media":19703,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2738],"tags":[70,2268,107,2648,2028,4027],"class_list":{"0":"post-19702","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cifrado","9":"tag-computadoras-cuanticas","10":"tag-consejos","11":"tag-criptografia","12":"tag-proteccion-de-datos","13":"tag-supremacia-cuantica"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/19702\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/quantum-computing-vs-data-encryption\/21552\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/17015\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/22800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/quantum-computing-vs-data-encryption\/20919\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/quantum-computing-vs-data-encryption\/23473\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/quantum-computing-vs-data-encryption\/22294\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/quantum-computing-vs-data-encryption\/28710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/quantum-computing-vs-data-encryption\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/quantum-computing-vs-data-encryption\/36301\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quantum-computing-vs-data-encryption\/15255\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quantum-computing-vs-data-encryption\/15894\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/quantum-computing-vs-data-encryption\/13677\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/quantum-computing-vs-data-encryption\/24689\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/quantum-computing-vs-data-encryption\/11721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/quantum-computing-vs-data-encryption\/28818\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/quantum-computing-vs-data-encryption\/25667\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/quantum-computing-vs-data-encryption\/22577\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/quantum-computing-vs-data-encryption\/27832\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/quantum-computing-vs-data-encryption\/27672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/computadoras-cuanticas\/","name":"computadoras cu\u00e1nticas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2463"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19702"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19702\/revisions"}],"predecessor-version":[{"id":19706,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19702\/revisions\/19706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19703"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}