{ "@context": "https://schema.org/", "@graph": [ { "@type": "NewsArticle", "mainEntityOfPage": { "@type": "Webpage", "url": "/next/2024/01/31/que-es-la-amenaza-cuantica-y-que-tienen-que-ver-unas-simples-matematicas-con-la-proteccion" }, "headline": "\u00bfQu\u00e9 es la amenaza cu\u00e1ntica y qu\u00e9 tienen que ver unas simples matem\u00e1ticas con la protecci\u00f3n de la seguridad mundial?", "description": "El d\u00eda Q es cuando se construye un ordenador cu\u00e1ntico tan potente que podr\u00eda romper los sistemas p\u00fablicos de encriptaci\u00f3n. \u00bfHasta qu\u00e9 punto debemos preocuparnos?", "articleBody": "Puede llegar un d\u00eda conocido como el D\u00eda Q, que har\u00e1 a\u00f1icos la seguridad mundial tal y como la conocemos. Podr\u00eda ser dentro de unos a\u00f1os, o dentro de 10 o m\u00e1s. Pero cient\u00edficos, matem\u00e1ticos y gobiernos no est\u00e1n esperando de brazos cruzados a que se produzca la amenaza cu\u00e1ntica. El d\u00eda Q es cuando se construye un ordenador cu\u00e1ntico tan potente que podr\u00eda romper los sistemas p\u00fablicos de encriptaci\u00f3n que protegen nuestras conversaciones en l\u00ednea, cuentas bancarias y la infraestructura m\u00e1s vital, causando estragos en gobiernos y empresas. El modo en que se producir\u00eda este cataclismo digital se reduce a simples c\u00e1lculos matem\u00e1ticos. C\u00f3mo empez\u00f3 Desde los inicios de Internet, la criptograf\u00eda ha protegido nuestros datos y conversaciones en l\u00ednea ocultando o codificando informaci\u00f3n que s\u00f3lo la persona que recibe el mensaje puede leer en los ordenadores tradicionales. En los a\u00f1os 70, los matem\u00e1ticos crearon m\u00e9todos de cifrado que consist\u00edan en n\u00fameros de cientos de cifras. La dificultad de los problemas matem\u00e1ticos era tal que se pod\u00eda tardar cientos de a\u00f1os en resolverlos si se utilizaban el tama\u00f1o de par\u00e1metros y los n\u00fameros adecuados. Para descifrar el cifrado, hab\u00eda que dividir los n\u00fameros en sus factores primos, pero esto pod\u00eda llevar cientos, si no miles, de a\u00f1os con los ordenadores tradicionales. Por tanto, la amenaza de que se descifraran los c\u00f3digos no era una gran preocupaci\u00f3n. Hasta que en 1994 el matem\u00e1tico estadounidense Peter Shor demostr\u00f3 que era posible con un algoritmo que utilizaba un hipot\u00e9tico ordenador cu\u00e1ntico capaz de dividir grandes n\u00fameros en sus factores mucho m\u00e1s r\u00e1pido que un ordenador tradicional. El auge de la cu\u00e1ntica La amenaza cu\u00e1ntica a\u00fan no era una preocupaci\u00f3n significativa por aquel entonces, pero empez\u00f3 a convertirse en un problema cuatro a\u00f1os despu\u00e9s, cuando se construy\u00f3 el primer ordenador cu\u00e1ntico. Aunque ese ordenador cu\u00e1ntico -y los que se est\u00e1n construyendo en la actualidad- a\u00fan no son lo suficientemente potentes como para utilizar el algoritmo de Shor para descifrar los n\u00fameros, en 2015 las agencias de inteligencia determinaron que el avance de la inform\u00e1tica cu\u00e1ntica se est\u00e1 produciendo a tal velocidad que supone una amenaza para la ciberseguridad. Por el momento, los qubits, las unidades de procesamiento de los ordenadores cu\u00e1nticos, no son estables durante el tiempo suficiente para descifrar grandes cantidades de datos. Pero empresas tecnol\u00f3gicas como IBM y Google han empezado a avanzar lenta pero constantemente en la construcci\u00f3n de m\u00e1quinas lo bastante potentes como para ofrecer los beneficios de la cu\u00e1ntica, que incluyen la investigaci\u00f3n farmac\u00e9utica, la f\u00edsica subat\u00f3mica y la log\u00edstica. \u0022Es cuesti\u00f3n de tiempo y de cu\u00e1nto tardaremos en tener un gran ordenador cu\u00e1ntico\u0022, explica a Euronews Next el Dr. Jan Goetz, CEO y cofundador de IQM Quantum Computers, una start-up que construye ordenadores cu\u00e1nticos. Si se tarda 30 a\u00f1os en construir un ordenador lo bastante potente, habr\u00eda menos motivos para alarmarse, ya que la mayor\u00eda de los datos encriptados podr\u00edan dejar de ser relevantes. Pero \u0022si a alguien se le ocurre una idea muy ingeniosa y ya puede descifrar el c\u00f3digo en 3 o 5 a\u00f1os, la situaci\u00f3n tambi\u00e9n cambia\u0022, afirma Goetz. \u00bfQui\u00e9n debe preocuparse? Los particulares no deber\u00edan preocuparse por el d\u00eda Q, ya que probablemente sean pocas las personas que tengan datos muy sensibles y que sigan siendo relevantes en los pr\u00f3ximos a\u00f1os. Seg\u00fan Goetz, una vez que llegue la nueva tecnolog\u00eda, los c\u00f3digos de encriptaci\u00f3n se actualizar\u00e1n en todos los ordenadores y tel\u00e9fonos, y \u0022no hay que preocuparse demasiado porque la industria se encargar\u00e1 de ello\u0022. Pero los gobiernos, las organizaciones y las empresas deber\u00edan preocuparse por la amenaza cu\u00e1ntica. Existe un concepto llamado \u0022almacenar ahora, descifrar despu\u00e9s\u0022. Significa que alguien podr\u00eda estar almacenando los datos y esperando a que aparezca un ordenador cu\u00e1ntico lo suficientemente potente como para desencriptarlos. \u0022Los gobiernos, en particular, est\u00e1n recopilando datos de Internet\u0022, afirma Ali El Kaafarani, fundador y consejero delegado de la empresa de criptograf\u00eda de seguridad cu\u00e1ntica PQShield. \u0022Est\u00e1n almacenando datos a los que no pueden acceder o leer en este momento, pero que pueden mantener ah\u00ed hasta que la capa de criptograf\u00eda se debilite, hasta que conozcan una forma de atacarla y entonces la rompan y lean esas comunicaciones\u0022, dijo a Euronews Next. Un mundo de criptograf\u00eda post-cu\u00e1ntica Los gobiernos no se quedan de brazos cruzados y la comunidad criptogr\u00e1fica est\u00e1 construyendo m\u00e9todos de cifrado capaces de resistir la amenaza cu\u00e1ntica, lo que se conoce como criptograf\u00eda post-cu\u00e1ntica (PQC). Este a\u00f1o, entre mayo y junio, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de Estados Unidos publicar\u00e1 la estandarizaci\u00f3n final de la PQC. Esto cambiar\u00e1 las reglas del juego, ya que estar\u00e1 en el mercado para todas las industrias. La legislaci\u00f3n estadounidense ha establecido que el plazo para cambiar a PQC ser\u00e1 de 2025 a 2033, fecha en la que la cadena de suministro cibersegura tendr\u00e1 que haber pasado a utilizar PQC por defecto. En 2025, los navegadores web y las actualizaciones de software tendr\u00e1n que ser seguros por defecto si se venden a Estados Unidos, explic\u00f3 El Kaafarani. Por eso algunas empresas, como Google Chrome y Cloudflare, ya han empezado a utilizar PQC. Las normas PQC de EE.UU. son normas internacionales, pero cada pa\u00eds tiene sus propias directrices en las que colaboran los gobiernos. Los gobiernos de EE.UU., Reino Unido, Francia, Alemania y Pa\u00edses Bajos, entre otros, han intervenido y han elaborado libros blancos y directrices para la industria con el fin de empujarles a iniciar la fase de transici\u00f3n a la criptograf\u00eda post-cu\u00e1ntica, ya que entienden que es un proceso que llevar\u00e1 tiempo. \u0022Los gobiernos se encargan de normalizar los algoritmos para que todos hablemos el mismo idioma\u0022, afirma El Kaafarani, pero es la comunidad criptogr\u00e1fica la que idea los nuevos m\u00e9todos de cifrado que no son vulnerables frente a los ordenadores cu\u00e1nticos. La mayor\u00eda de las normas criptogr\u00e1ficas son desarrolladas en Europa por cript\u00f3grafos europeos, a\u00f1adi\u00f3, cuya empresa, con sede en el Reino Unido, ten\u00eda cuatro m\u00e9todos de cifrado seleccionados para formar parte de las normas PQC de Estados Unidos. Una vez desarrollados, los m\u00e9todos de cifrado son sometidos a un escrutinio implacable por parte de la comunidad criptogr\u00e1fica en general, los gobiernos y todos los interesados en descifrarlos. \u0022Algunos se rompen por el camino. Y \u00e9se es el objetivo del proceso: eliminar los d\u00e9biles y mantener los fuertes\u0022, explica El Kaafarani. Pero no existe un m\u00e9todo de cifrado o de seguridad perfecto que pueda garantizar que todo permanecer\u00e1 seguro para siempre. \u0022Por lo tanto, la criptograf\u00eda es un campo que evoluciona y por eso tenemos que ir por delante y estar atentos a c\u00f3mo evolucionan las cosas\u0022, afirma. ", "dateCreated": "2024-01-26T15:03:24+01:00", "dateModified": "2024-02-01T20:34:35+01:00", "datePublished": "2024-01-31T12:30:06+01:00", "image": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Farticles%2Fstories%2F08%2F19%2F86%2F18%2F1440x810_cmsv2_b849cb51-2a22-51c3-b4ea-2106fa46fcbe-8198618.jpg", "width": 1440, "height": 810, "caption": "De momento, los qubits, las unidades de procesamiento de los ordenadores cu\u00e1nticos, no son estables durante el tiempo suficiente para descifrar grandes cantidades de datos.", "thumbnail": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Farticles%2Fstories%2F08%2F19%2F86%2F18%2F432x243_cmsv2_b849cb51-2a22-51c3-b4ea-2106fa46fcbe-8198618.jpg", "publisher": { "@type": "Organization", "name": "euronews", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png" } }, "author": [ { "@type": "Person", "familyName": "Davies", "givenName": "Pascale", "name": "Pascale Davies", "url": "/perfiles/1426", "worksFor": { "@type": "Organization", "name": "Euronews", "url": "/", "logo": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png", "width": 403, "height": 60 }, "sameAs": [ "https://www.facebook.com/es.euronews", "https://www.instagram.com/euronewses/", "https://flipboard.com/@euronewses", "https://twitter.com/euronewses", "https://www.linkedin.com/company/euronews" ] } } ], "publisher": { "@type": "Organization", "name": "Euronews", "legalName": "Euronews", "url": "/", "logo": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png", "width": 403, "height": 60 }, "sameAs": [ "https://www.facebook.com/es.euronews", "https://www.instagram.com/euronewses/", "https://flipboard.com/@euronewses", "https://twitter.com/euronewses", "https://www.linkedin.com/company/euronews" ] }, "articleSection": [ "Negocios Tecnologia" ], "isAccessibleForFree": "False", "hasPart": { "@type": "WebPageElement", "isAccessibleForFree": "False", "cssSelector": ".poool-content" } }, { "@type": "WebSite", "name": "Euronews.com", "url": "/", "potentialAction": { "@type": "SearchAction", "target": "/search?query={search_term_string}", "query-input": "required name=search_term_string" }, "sameAs": [ "https://www.facebook.com/es.euronews", "https://www.instagram.com/euronewses/", "https://flipboard.com/@euronewses", "https://twitter.com/euronewses", "https://www.linkedin.com/company/euronews" ] } ] }
NewsletterNewslettersEventsEventosPodcastsVideosAfricanews
Loader
Encuéntranos
InstagramFlipboardLinkedin
PUBLICIDAD

¿Qué es la amenaza cuántica y qué tienen que ver unas simples matemáticas con la protección de la seguridad mundial?

De momento, los qubits, las unidades de procesamiento de los ordenadores cuánticos, no son estables durante el tiempo suficiente para descifrar grandes cantidades de datos.
De momento, los qubits, las unidades de procesamiento de los ordenadores cuánticos, no son estables durante el tiempo suficiente para descifrar grandes cantidades de datos. Derechos de autor Canva
Derechos de autor Canva
Por Pascale Davies
Publicado Ultima actualización
Compartir esta noticiaComentarios
Compartir esta noticiaClose Button

El día Q es cuando se construye un ordenador cuántico tan potente que podría romper los sistemas públicos de encriptación. ¿Hasta qué punto debemos preocuparnos?

PUBLICIDAD

Puede llegar un día conocido como el Día Q, que hará añicos la seguridad mundial tal y como la conocemos.

Podría ser dentro de unos años, o dentro de 10 o más. Pero científicos, matemáticos y gobiernos no están esperando de brazos cruzados a que se produzca la amenaza cuántica.

El día Q es cuando se construye un ordenador cuántico tan potente que podría romper los sistemas públicos de encriptación que protegen nuestras conversaciones en línea, cuentas bancarias y la infraestructura más vital, causando estragos en gobiernos y empresas.

El modo en que se produciría este cataclismo digital se reduce a simples cálculos matemáticos.

Cómo empezó

Desde los inicios de Internet, la criptografía ha protegido nuestros datos y conversaciones en línea ocultando o codificando información que sólo la persona que recibe el mensaje puede leer en los ordenadores tradicionales.

En los años 70, los matemáticos crearon métodos de cifrado que consistían en números de cientos de cifras. La dificultad de los problemas matemáticos era tal que se podía tardar cientos de años en resolverlos si se utilizaban el tamaño de parámetros y los números adecuados.

Para descifrar el cifrado, había que dividir los números en sus factores primos, pero esto podía llevar cientos, si no miles, de años con los ordenadores tradicionales.

Por tanto, la amenaza de que se descifraran los códigos no era una gran preocupación.

Hasta que en 1994 el matemático estadounidense Peter Shor demostró que era posible con un algoritmo que utilizaba un hipotético ordenador cuántico capaz de dividir grandes números en sus factores mucho más rápido que un ordenador tradicional.

El auge de la cuántica

La amenaza cuántica aún no era una preocupación significativa por aquel entonces, pero empezó a convertirse en un problema cuatro años después, cuando se construyó el primer ordenador cuántico.

Aunque ese ordenador cuántico -y los que se están construyendo en la actualidad- aún no son lo suficientemente potentes como para utilizar el algoritmo de Shor para descifrar los números, en 2015 las agencias de inteligencia determinaron que el avance de la informática cuántica se está produciendo a tal velocidad que supone una amenaza para la ciberseguridad.

Por el momento, los qubits, las unidades de procesamiento de los ordenadores cuánticos, no son estables durante el tiempo suficiente para descifrar grandes cantidades de datos.

Pero empresas tecnológicas como IBM y Google han empezado a avanzar lenta pero constantemente en la construcción de máquinas lo bastante potentes como para ofrecer los beneficios de la cuántica, que incluyen la investigación farmacéutica, la física subatómica y la logística.

"Es cuestión de tiempo y de cuánto tardaremos en tener un gran ordenador cuántico", explica a Euronews Next el Dr. Jan Goetz, CEO y cofundador de IQM Quantum Computers, una start-up que construye ordenadores cuánticos.

Si se tarda 30 años en construir un ordenador lo bastante potente, habría menos motivos para alarmarse, ya que la mayoría de los datos encriptados podrían dejar de ser relevantes.

Pero "si a alguien se le ocurre una idea muy ingeniosa y ya puede descifrar el código en 3 o 5 años, la situación también cambia", afirma Goetz.

¿Quién debe preocuparse?

Los particulares no deberían preocuparse por el día Q, ya que probablemente sean pocas las personas que tengan datos muy sensibles y que sigan siendo relevantes en los próximos años.

Según Goetz, una vez que llegue la nueva tecnología, los códigos de encriptación se actualizarán en todos los ordenadores y teléfonos, y "no hay que preocuparse demasiado porque la industria se encargará de ello".

Si se tarda 30 años en construir un ordenador lo suficientemente potente, habría menos motivos para alarmarse
Si se tarda 30 años en construir un ordenador lo suficientemente potente, habría menos motivos para alarmarseCanva

Pero los gobiernos, las organizaciones y las empresas deberían preocuparse por la amenaza cuántica.

Existe un concepto llamado "almacenar ahora, descifrar después". Significa que alguien podría estar almacenando los datos y esperando a que aparezca un ordenador cuántico lo suficientemente potente como para desencriptarlos.

"Los gobiernos, en particular, están recopilando datos de Internet", afirma Ali El Kaafarani, fundador y consejero delegado de la empresa de criptografía de seguridad cuántica PQShield.

"Están almacenando datos a los que no pueden acceder o leer en este momento, pero que pueden mantener ahí hasta que la capa de criptografía se debilite, hasta que conozcan una forma de atacarla y entonces la rompan y lean esas comunicaciones", dijo a Euronews Next.

Un mundo de criptografía post-cuántica

Los gobiernos no se quedan de brazos cruzados y la comunidad criptográfica está construyendo métodos de cifrado capaces de resistir la amenaza cuántica, lo que se conoce como criptografía post-cuántica (PQC).

Este año, entre mayo y junio, el Instituto Nacional de Estándares y Tecnología de Estados Unidos publicará la estandarización final de la PQC.

Esto cambiará las reglas del juego, ya que estará en el mercado para todas las industrias.

La legislación estadounidense ha establecido que el plazo para cambiar a PQC será de 2025 a 2033, fecha en la que la cadena de suministro cibersegura tendrá que haber pasado a utilizar PQC por defecto.

En 2025, los navegadores web y las actualizaciones de software tendrán que ser seguros por defecto si se venden a Estados Unidos, explicó El Kaafarani.

Por eso algunas empresas, como Google Chrome y Cloudflare, ya han empezado a utilizar PQC.

Las normas PQC de EE.UU. son normas internacionales, pero cada país tiene sus propias directrices en las que colaboran los gobiernos.

Los gobiernos de EE.UU., Reino Unido, Francia, Alemania y Países Bajos, entre otros, han intervenido y han elaborado libros blancos y directrices para la industria con el fin de empujarles a iniciar la fase de transición a la criptografía post-cuántica, ya que entienden que es un proceso que llevará tiempo.

"Los gobiernos se encargan de normalizar los algoritmos para que todos hablemos el mismo idioma", afirma El Kaafarani, pero es la comunidad criptográfica la que idea los nuevos métodos de cifrado que no son vulnerables frente a los ordenadores cuánticos.

La mayoría de las normas criptográficas son desarrolladas en Europa por criptógrafos europeos, añadió, cuya empresa, con sede en el Reino Unido, tenía cuatro métodos de cifrado seleccionados para formar parte de las normas PQC de Estados Unidos.

Una vez desarrollados, los métodos de cifrado son sometidos a un escrutinio implacable por parte de la comunidad criptográfica en general, los gobiernos y todos los interesados en descifrarlos.

"Algunos se rompen por el camino. Y ése es el objetivo del proceso: eliminar los débiles y mantener los fuertes", explica El Kaafarani.

Pero no existe un método de cifrado o de seguridad perfecto que pueda garantizar que todo permanecerá seguro para siempre.

"Por lo tanto, la criptografía es un campo que evoluciona y por eso tenemos que ir por delante y estar atentos a cómo evolucionan las cosas", afirma.

Ir a los atajos de accesibilidad
Compartir esta noticiaComentarios

Noticias relacionadas

La mayoría de los europeos conocen la cuántica sin saber específicamente qué es, según una nueva encuesta

Día del número Pi: Orígenes y significado de su celebración

Drones, misiles o bombas nucleares: ¿Con qué armas cuenta Irán para tomar represalias contra Israel?