Autor: Claudio Ordoñez director asociado de Accenture Chile
¿El fin de la seguridad digital?
¿ El fin de la seguridad digital? OColumnaE: cifrado está entretejido en la misma esencia de nues-trasvidas. Establece confianza y protege nuestros selcretos. Aunque quizás no pienses en el cifrado mientraste mueves lo largo de tu día, casi siempre está presente. Cada vez que envías un correo electrónico o un mensaje de texto, pagas una factura desde tu cuenta bancaria o compras con tu tarjeta de crédito, el cifrado está en acción. El cifrado más común utilizado hoy en día es el RSA que, en palabras simples, es un algoritmo que permite darle seguridad ala información. Sin embargo, la computación cuántica tendrá la capacidad de romper este cifrado. Hansido ya casi 100 años de mecánica cuántica en desarrollo y esta última década ha visto avances absolutacuántimente asombrosos en la ciencia de la información capráctica y en la computación cuántica en particular. Las primeras computadoras de 2 bits cuánticos (qubits) duraban solo segundos, mientras ahora tenemos computadoras cuánticas estables en la nube con más de mil qubits.
Esto significa que no se necesitan muchos qubits para comenzar a resolver desafios masivamente importantes de la humanidad, como la creación de medicamentos que sal van vidas, llevar la inteligencia artificial a niveles sin precedentes y explorar los orígenes del universo. Naciones Unidas nombró 2025 como el Año dela Cuántica, lo cual será transformador. Y, aunque la computación cuántica puede tener un impacto muy positivo en los negocios, debidoa la capacidad exponencial que representa, también aumentará las amenazas de ciberseguridad. Para prepararse para ese este nuevo escenario, haytres consideraciones en las que las empresas deben enfocarse. Primero, evaluar su riesgo cuántico y crear un plan estratégico para mitigarlo.
Las compañías necesitan determinar qué partes de sus organizaciones están en riesgo y crear un equipo, plan y presupuesto para implementar una transición a gran escala del cifrado antiguo y vulnerable al nuevo cifrado resistente a lo cuántico. Segundo, lanzar un esfuerzo a gran escala para descubrir dóndese encuentra todo el cifrado vulnerableensus redes, aplicaciones, socios, nubes, dispositivos y más. Dado quelos algoritmos de citado a menudose han dado porsentado y nose han enfocado en ellos, se requiere un esfuerzo concertado para identificarlos y poner losresultados en un inventario accionable. El reciente surgimiento de herramientas de descubrimiento de criptografía específicas mejora drásticamente este proceso. Añaden unalto grado de automatización e inteligencia artificial (1A) para hacerlo manejable en términos de tiempo, dinero y completitud. Tercero, crear una nueva arquitectura criptográfica queno solo resista los ataques cuánticos, sino que también gestione este vital recurso defensivo. Hacer esto preparaa las organizaciones para defenderse mejor contra la variedad de ataques actuales. También podrían incorporar los sistemas más nuevos de distribución de claves cuánticas (QKD) que utilizan la física cuántica misma para compartir claves sin riesgo de subversión. Una arquitectura de “defensa en profundidad” de nivel superior también está ahora disponible, que integra lo mejor de cada uno de estos en los niveles adecuados de una empresa crítica compleja..