Criptografía y computación cuántica

Criptografía y computación cuántica

Compartir publicación

La criptografía ha sido durante mucho tiempo una de las mejores formas de proteger la información digital del acceso no autorizado; por ejemplo, para cumplir con regulaciones legales como el RGPD o normas relacionadas con la industria.

Pero también se trata de proteger los datos confidenciales contra el robo por parte de ciberdelincuentes. Sin embargo, un debate comparativamente nuevo plantea dudas sobre la confiabilidad de la seguridad criptográfica: ¿Son todavía seguros los métodos criptográficos, como el criptosistema RSA, incluso con la disponibilidad de computadoras cuánticas extremadamente poderosas? Para garantizar la seguridad de los datos cifrados, es importante comprobar la solidez de los mecanismos de cifrado utilizados actualmente y migrar a algoritmos más seguros o claves de mayor longitud si es necesario. Para abordar el riesgo potencial que plantea la computación cuántica, la criptografía poscuántica garantiza la confiabilidad del cifrado de datos. Garantiza que el cifrado no se pueda romper ni siquiera utilizando computadoras cuánticas.

Criptografía poscuántica

El desarrollo y uso de la criptografía poscuántica juega un papel especial en las empresas y organizaciones en lo que respecta a los datos que deben protegerse en la nube. Los datos confidenciales almacenados, por ejemplo, en Microsoft 365, Teams, Salesforce o cualquier otro entorno de nube siempre deben estar protegidos mediante cifrado. Se garantiza una protección de cifrado constante si los datos no sólo están cifrados por el proveedor de la nube, sino también en la empresa. Sólo entonces la soberanía de los datos, incluidas las claves criptográficas, quedará únicamente en manos del propietario de los datos.

Pero, ¿qué tan seguros son los datos en la nube a pesar de la mejor estrategia criptográfica en la era de las computadoras cuánticas? Garantizar la protección de datos en el futuro depende, entre otras cosas, de las capacidades de la solución de cifrado utilizada. Esto debería estar listo para ser poscuántico para que pueda convertirse a procesos criptográficos de manera oportuna y sin mayores inconvenientes, lo que puede contrarrestar la enorme potencia informática de las computadoras cuánticas. La criptografía basada en celosía o hash ofrece procedimientos adecuados para garantizar la seguridad deseada en el futuro.

Desarrollar conceptos de migración.

El Instituto Nacional de Estándares en Tecnología (NIST) y el Instituto Europeo de Estándares de Telecomunicaciones (ETSI) están trabajando en estándares universales para identificar estándares poscuánticos efectivos y recomendarlos como mejores prácticas. Los fabricantes de soluciones de cifrado y las empresas reciben soporte activo para mantener su cifrado en el estándar más seguro.

Para las empresas cuyas soluciones de cifrado no se pueden convertir fácilmente a métodos de criptografía nuevos y seguros, ahora es el momento de desarrollar conceptos de migración adecuados, antes de que las computadoras cuánticas alcancen una madurez y una distribución que puedan representar una amenaza para los métodos de cifrado existentes. Idealmente, las empresas y organizaciones eligen soluciones de cifrado que no solo garanticen el siguiente paso en seguridad en la era de la computación cuántica, sino que también sean capaces de implementar métodos de cifrado futuros sin problemas a largo plazo, sin esfuerzos de migración y manteniendo integradas las funciones de búsqueda y clasificación.

Más en Eperi.com

 


Acerca de Eperi

En eperi creemos firmemente que la protección de datos es un derecho humano fundamental. Nuestro objetivo es que las personas y empresas mantengan en todo momento el control sobre sus datos. Sin compromisos y con la mejor tecnología. Centrándonos en la seguridad de nuestros clientes, hemos creado una solución que es invisible para el usuario y que al mismo tiempo cumple con los más altos estándares de seguridad.


Artículos relacionados con el tema

Criptografía y computación cuántica

La criptografía ha sido durante mucho tiempo una de las mejores formas de proteger la información digital del acceso no autorizado, por ejemplo ➡ Leer más

Pymes a la vista: ciberataques a las cadenas de suministro

Asociaciones, servicios, relaciones con los clientes: ninguna organización opera de forma independiente. Los contratos, los cumplimientos y las leyes regulan la cooperación, pero ¿qué pasa? ➡ Leer más

Causas de la pérdida de datos en las empresas alemanas

La pérdida de datos es un problema que se produce en la interacción entre humanos y máquinas: es mucho más probable que sean los “usuarios descuidados” los que ➡ Leer más

Por qué los ciberdelincuentes atacan específicamente las copias de seguridad

Hay dos formas principales de recuperar datos cifrados después de un ataque de ransomware: restaurar desde copias de seguridad y pagar el ➡ Leer más

Informe: más ataques a servidores de correo electrónico y malware evasivo

El Informe de seguridad en Internet de WatchGuard documenta un aumento dramático en el llamado "malware evasivo", lo que contribuye a un aumento significativo en el volumen general de malware. ➡ Leer más

El almacenamiento en cinta como valiosa estrategia de copia de seguridad y ciberprotección

Cuando se trata de su solución de recuperación de copias de seguridad, muchas empresas prestan atención principalmente a las tecnologías de almacenamiento que garantizan una recuperación de datos de alta velocidad para mejorar el negocio. ➡ Leer más

Ransomware: los grupos de ciberdelincuentes aumentan las demandas de rescate

Como muestra un nuevo informe, los ciberdelincuentes siguen confiando en el correo electrónico empresarial comprometido, además del ransomware, y utilizan software conocido desde hace mucho tiempo. ➡ Leer más

¿Seguro de ciberseguridad o mejor protección de datos?

El volumen de datos en las organizaciones crece constantemente y muchas empresas se enfrentan a la cuestión de cómo gestionar esta cantidad de datos. ➡ Leer más