{"id":27048,"date":"2024-02-26T07:38:02","date_gmt":"2024-02-26T13:38:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27048"},"modified":"2024-02-26T07:38:02","modified_gmt":"2024-02-26T13:38:02","slug":"apple-pq3-quantum-secure-messaging","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/27048\/","title":{"rendered":"Seguridad postcu\u00e1ntica para iMessage: el siguiente paso en la protecci\u00f3n de la privacidad"},"content":{"rendered":"<p>El uso generalizado de ordenadores cu\u00e1nticos en un futuro cercano puede permitir a los piratas inform\u00e1ticos descifrar mensajes que se cifraron con m\u00e9todos de criptograf\u00eda cl\u00e1sicos a una velocidad asombrosa. Apple ha propuesto una soluci\u00f3n a este problema potencial: a partir de la pr\u00f3xima actualizaci\u00f3n de sus sistemas operativos, las conversaciones en iMessage estar\u00e1n protegidas por un nuevo protocolo criptogr\u00e1fico postcu\u00e1ntico llamado PQ3. Esta tecnolog\u00eda permite reemplazar los algoritmos de cifrado de extremo a extremo por una clave p\u00fablica para que puedan funcionar en ordenadores no cu\u00e1nticos cl\u00e1sicos, pero proporcionar\u00e1 protecci\u00f3n contra posibles ataques piratas provenientes del uso de futuros ordenadores cu\u00e1nticos.<\/p>\n<p>Hoy repasaremos c\u00f3mo funciona este nuevo protocolo de cifrado y por qu\u00e9 es necesario.<\/p>\n<h2>C\u00f3mo funciona PQ3<\/h2>\n<p>Todas las aplicaciones y los servicios de mensajer\u00eda instant\u00e1nea populares implementan actualmente m\u00e9todos de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">cifrado asim\u00e9trico<\/a> est\u00e1ndar que utilizan una clave p\u00fablica y una privada. La clave p\u00fablica se utiliza para cifrar los mensajes enviados y se puede transmitir a trav\u00e9s de canales no seguros. La clave privada se usa m\u00e1s com\u00fanmente para crear claves de sesi\u00f3n <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/symmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">sim\u00e9tricas<\/a> que luego se utilizan para cifrar mensajes.<\/p>\n<p>Este nivel de seguridad es suficiente por ahora, pero Apple va por lo seguro, por temor a que los piratas inform\u00e1ticos se est\u00e9n preparando para los ordenadores cu\u00e1nticos con anticipaci\u00f3n. Debido al bajo coste del almacenamiento de datos, los atacantes pueden recopilar grandes cantidades de datos cifrados y almacenarlos hasta que se puedan descifrar con ordenadores cu\u00e1nticos.<\/p>\n<p>Para evitar esto, Apple ha desarrollado un nuevo protocolo de protecci\u00f3n criptogr\u00e1fico llamado PQ3. El intercambio de claves ahora se protege con un componente postcu\u00e1ntico adicional. Tambi\u00e9n minimiza la cantidad de mensajes que podr\u00edan descifrarse.<\/p>\n<div id=\"attachment_27050\" style=\"width: 2371px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/02\/26073143\/apple-pq3-quantum-secure-messaging-01.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27050\" class=\"wp-image-27050 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2024\/02\/26073143\/apple-pq3-quantum-secure-messaging-01.png\" alt=\"Tipos de criptograf\u00eda utilizados en aplicaciones de mensajer\u00eda.\" width=\"2361\" height=\"1175\"><\/a><p id=\"caption-attachment-27050\" class=\"wp-caption-text\">Tipos de criptograf\u00eda utilizados en aplicaciones de mensajer\u00eda. <a href=\"https:\/\/security.apple.com\/blog\/imessage-pq3\/\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>El protocolo PQ3 estar\u00e1 disponible en iOS\u00a017.4, iPadOS\u00a017.4, macOS\u00a014.4 y watchOS\u00a010.4. La transici\u00f3n al nuevo protocolo ser\u00e1 gradual: en primer lugar, todas las conversaciones de los usuarios en los dispositivos habilitados para PQ3 se cambiar\u00e1n autom\u00e1ticamente a este protocolo; m\u00e1s adelante en 2024, Apple tiene pensado reemplazar por completo el protocolo de cifrado de extremo a extremo utilizado con anterioridad.<\/p>\n<p>Normalmente, el m\u00e9rito se lo lleva Apple por esta inminente mejora de la seguridad; sin embargo, la empresa no es la primera en proporcionar ciberseguridad postcu\u00e1ntica de servicios y aplicaciones de mensajer\u00eda instant\u00e1nea. En el oto\u00f1o de 2023, los desarrolladores de Signal incorporaron <a href=\"https:\/\/signal.org\/blog\/pqxdh\/\" target=\"_blank\" rel=\"noopener nofollow\">compatibilidad con un protocolo similar, PQXDH<\/a>, que proporciona seguridad de mensajer\u00eda instant\u00e1nea postcu\u00e1ntica para los usuarios de versiones actualizadas de Signal al momento de crear nuevos chats seguros.<\/p>\n<h2>C\u00f3mo la llegada de PQ3 afectar\u00e1 a la seguridad de los usuarios de Apple<\/h2>\n<p>En esencia, Apple a\u00f1ade un componente postcu\u00e1ntico al esquema general de cifrado de mensajes de iMessage. De hecho, PQ3 ser\u00e1 solo un elemento en su enfoque de seguridad junto con el cifrado asim\u00e9trico tradicional de <a href=\"https:\/\/es.wikipedia.org\/wiki\/ECDSA\" target=\"_blank\" rel=\"noopener nofollow\">ECDSA<\/a>.<\/p>\n<p>Sin embargo, no se recomienda confiar \u00fanicamente en las tecnolog\u00edas de protecci\u00f3n postcu\u00e1ntica. Igor\u00a0Kuznetsov, Director del equipo de investigaci\u00f3n y an\u00e1lisis global (GReAT) de Kaspersky, coment\u00f3 lo siguiente sobre las innovaciones de Apple:<\/p>\n<p><em>\u201cDado que PQ3 a\u00fan se basa en algoritmos de firma tradicionales para la autenticaci\u00f3n de mensajes, un atacante <\/em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\"><em>intermediario<\/em><\/a><em> con un poderoso ordenador cu\u00e1ntico (que todav\u00eda no se cre\u00f3) podr\u00eda tener la posibilidad de piratearlo.<\/em><\/p>\n<p><em>\u00bfOfrece protecci\u00f3n contra adversarios capaces de poner en peligro el dispositivo o desbloquearlo? No, PQ3 solo protege la capa de transporte. Una vez que se entrega un mensaje a un dispositivo Apple, no hay diferencia: una persona puede leerlo desde la pantalla, fuerzas del orden p\u00fablico pueden extraerlo despu\u00e9s de desbloquear el tel\u00e9fono o atacantes avanzados pueden exfiltrarlo con <\/em><a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/23841\/\" target=\"_blank\" rel=\"noopener\"><em>Pegasus<\/em><\/a><em>, <\/em><a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\"><em>TriangleDB<\/em><\/a><em> o un software similar\u201d.<\/em><\/p>\n<p>Por lo tanto, quienes est\u00e9n preocupados por la protecci\u00f3n de sus datos no deben confiar \u00fanicamente en los protocolos criptogr\u00e1ficos postcu\u00e1nticos modernos. Es importante garantizar la <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n total<\/a>\u00a0de tu dispositivo para asegurarte de que terceros no puedan acceder a tus mensajes instant\u00e1neos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Apple ha lanzado un nuevo protocolo de cifrado, PQ3, para iMessage, que proporciona seguridad postcu\u00e1ntica para la mensajer\u00eda instant\u00e1nea.<\/p>\n","protected":false},"author":2754,"featured_media":27049,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[26,70,3583,3766,5958],"class_list":{"0":"post-27048","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-apple","9":"tag-cifrado","10":"tag-confidencialidad","11":"tag-imessage","12":"tag-ordenadores-cuanticos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/27048\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-pq3-quantum-secure-messaging\/27122\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/22432\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/11430\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/29796\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-pq3-quantum-secure-messaging\/27298\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-pq3-quantum-secure-messaging\/29706\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-pq3-quantum-secure-messaging\/28550\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-pq3-quantum-secure-messaging\/37044\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-pq3-quantum-secure-messaging\/12065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-pq3-quantum-secure-messaging\/50692\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-pq3-quantum-secure-messaging\/21549\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-pq3-quantum-secure-messaging\/22248\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-pq3-quantum-secure-messaging\/30943\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-pq3-quantum-secure-messaging\/35840\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-pq3-quantum-secure-messaging\/27487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-pq3-quantum-secure-messaging\/33304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-pq3-quantum-secure-messaging\/32928\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27048"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27048\/revisions"}],"predecessor-version":[{"id":27051,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27048\/revisions\/27051"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27049"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}