OPINIÓN

4 pasos para una computación cuántica segura



Dirección copiada

Cuando se comercialice la informática cuántica, toda la información digital transmitida por Internet, hoy y en el futuro, podría volverse vulnerable

Publicado el 11 jul 2023

Anastasia Sotelsek

Principal Sales Engineer de CyberArk



CUANTICA

¿Es segura la tecnología cuántica?

La computación cuántica no está en la lista de prioridades de los profesionales de la ciberseguridad, pero a medida que se acelera el cambio tecnológico surgen riesgos cuánticos reales. Por ello, es el momento de preparar los sistemas de TI corporativos para la “muerte” de la criptografía clásica para salvaguardar los datos y la privacidad en el futuro. Así, una vez que estén operativas, las computadoras cuánticas prometen desatar una nueva ola de innovación para resolver los problemas del mundo: desde la erradicación de enfermedades con medicamentos que salven vidas hasta la protección de los ciudadanos a través de modelos mejorados del tráfico y el clima.

¿Cuándo habrá productos de informática cuántica comerciales?

Pero construir una computadora cuántica, a gran escala, sigue siendo una hazaña de ingeniería difícil de alcanzar, pues es complicado evaluar exactamente en qué punto se encuentra y la mayoría de las investigaciones cuánticas permanecen en secreto. Sin embargo, muchos expertos coinciden en que tendremos la computación cuántica comercializada en las próximas dos décadas y algunos fabricantes han apostado por prometer hardware de computación cuántica tolerante a fallos para 2030.

Reinvención de la criptografía de clave pública o asimétrica

Hoy en día, aunque no le damos mucha importancia, confiamos en el protocolo TLS para asegurar nuestras conexiones digitales cuando accedemos al correo electrónico, cuentas bancarias, aplicaciones móviles y prácticamente todo lo demás en Internet. Estos protocolos utilizan varios bloques de construcción criptográficos para transmitir información de forma segura. Este proceso, conocido como criptografía, se basa en suposiciones de dureza computacional que impiden que cualquier persona sin conocimiento de las claves de descifrado descifre nuestros datos. Pero estas suposiciones solo se mantendrán hasta que llegue la primera computadora cuántica a gran escala, lo suficientemente poderosa como para ejecutar algoritmos que rompan estas suposiciones en cuestión de horas. Algo que todas las computadoras actuales combinadas no podrían hacer en mil millones de años. Cuando esto suceda, toda la información digital transmitida por Internet, hoy y en el futuro, podría volverse vulnerable.

Teniendo en cuenta estos riesgos, el Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST) inició un proceso en 2016 para “solicitar, evaluar y estandarizar uno o más algoritmos criptográficos de clave pública resistentes a la cuántica” y, en última instancia, ofrecer comunicaciones post cuánticas accesibles y seguras. En julio de 2022, el NIST dio a conocer los primeros cuatro algoritmos de cifrado resistentes a la cuántica.

Cuatro pasos para prepararse para el mundo cuántico

Si bien estos esfuerzos marcan un progreso importante, todavía queda un largo y complicado camino hacia la adopción de la criptografía post cuántica. Sobre todo, si tenemos en cuenta que se han necesitado casi 20 años para implementar una infraestructura de criptografía de clave pública moderna.

Y tanto si su organización opta por utilizar un algoritmo de resistencia cuántica existente o pretende esperar a que se publique un estándar definitivo, reemplazar los métodos actuales será un desafío. Puede parecer que la computación cuántica está a años luz de ser utilizada, pero ahora es el momento de comenzar a prepararse para la transición. Mientras se suceden los requisitos gubernamentales emergentes y los hitos de estandarización, desde CyberArk le presentamos cuatro pasos que puede seguir:

1. Conozca su criptografía. Esto puede parecer obvio, pero la criptografía está tan arraigada en nuestros sistemas, aplicaciones y dispositivos que muchas organizaciones ni siquiera saben qué algoritmos están ejecutando. El primer paso es averiguarlo.

2. Haga un inventario de sus datos. Concéntrese primero en sus activos más críticos, especialmente los datos confidenciales con una larga vida útil. Pregúntese, ¿cuáles son las consecuencias de que alguien tenga en sus manos estos datos cifrados hoy y los pueda descifrar dentro de diez años? La respuesta a esta pregunta afectará significativamente al plan de migración en términos de prioridad y cronogramas.

3. Mapee sus conexiones criptográficas. Cree un mapa de cada sistema corporativo usando criptografía y qué datos existen dentro de cada sistema. Esto le ayudará a identificar las áreas de mayor riesgo de vulnerabilidad post cuántica. Cambiar los algoritmos de criptografía es un proceso en sí, pero la mayoría de las organizaciones no necesitará hacer un cambio masivo de una sola vez. Muchos conjuntos de datos no requerirán métodos de seguridad seguros desde el principio.

4. Prepare un plan. Comience a desarrollar un plan de transición criptográfica que abarque otros estándares de privacidad de datos y seguridad cibernética que necesiten ser actualizados, junto con pasos para fortalecer los sistemas y procesos de seguridad existentes. Es importante tener en cuenta que priorizar un sistema sobre otro para la transición criptográfica depende, en gran medida, de las funciones, los objetivos y las necesidades de la organización.

Cambiar la infraestructura criptográfica no sucederá de la noche a la mañana, pero con suficiente tiempo de anticipación, colaboración y un enfoque pragmático podemos avanzar con seguridad hacia la era de la computación cuántica.

Artículos relacionados

Artículo 1 de 4