Tendencias en ciberseguridad: las tecnologías cuánticas

Tendencias en ciberseguridad: las tecnologías cuánticas

Si atendemos a las tendencias en ciberseguridad de los próximos años, es fácil encontrarnos con términos como “computación cuántica”, “inteligencia artificial”, “privacidad de los metadatos” o “criptografía poscuántica”. Vamos a analizar todas estas tendencias, centrándonos en entender su relación entre sí y su distinción con respecto a las tecnologías actuales o ya consideradas “tradicionales”. Pero, empecemos por el principio.

¿Qué es la computación cuántica?

Las computadoras cuánticas, más comúnmente conocidas como superordenadores, no son una novedad reciente en el mundo de las TIC. Su creación se remonta al año 1981 y han sido utilizadas mayormente por la NASA y los servicios de inteligencia de EEUU, por su gran capacidad de procesamiento. Pero, también los han utilizado otras primeras potencias como China o Rusia.

¿A qué se debe esta gran capacidad de procesamiento?

A diferencia de los ordenadores convencionales, las computadoras cuánticas no se rigen por bits, es decir, no siguen la secuencia habitual de “1” y “0” del lenguaje binario informático.

El equivalente cuántico serían los qubits, que son partículas subatómicas como electrones y fotones. Lo que implica que se requieran no solo de conocimientos de ingeniería informática para programarlos, sino también apoyo científico (físicos cuánticos).

Esto se debe a que, a diferencia de los bits convencionales, que son impulsos eléctricos fácilmente controlables, los qubits son mucho más frágiles y volubles. La más mínima vibración, o cambio de temperatura, podría interferir en la capacidad de procesamiento.

Sin embargo, en las mejores condiciones, permiten crear secuencias de “1” y “0”, incluso, de ambos al mismo tiempo. Esto último es lo que les diferencia de los bits y permite obtener un procesamiento simultáneo o secuencial y multidimensional similar al de un cerebro humano.

¿Por qué supone un avance para la inteligencia artificial?

Con el uso del Big Data como fuente de conocimiento y aprendizaje para todo tipo de máquinas y procesos automatizados, la inteligencia artificial, que ya ha conseguido grandes avances en los últimos años, podrá perfeccionarse gracias a la computación cuántica.

Mientras un procesamiento tradicional de información implica basarse necesariamente en algoritmos preprogramados y ejecutados, la inteligencia artificial cuántica será capaz ella misma de realizar varios cálculos simultáneamente o de forma secuencial y condicional. Esto permitirá evaluar, de forma más rápida y certera, todo tipo de casuísticas de investigación (en base a distintas probabilidades e impactos) en sectores críticos, como, por ejemplo, el farmacéutico o sanitario.

Como resultado, una tecnología dotada de inteligencia artificial cuántica será capaz, desde una visión holística y de forma cognitiva, de tomar decisiones automatizadas relevantes para el ser humano. Como puede ser, por ejemplo, la mejor composición para la fórmula de una vacuna o la configuración del tratamiento más eficaz para combatir una enfermedad, entre otras posibles aplicaciones, en función del sector o la industria de referencia.

¿Qué son los metadatos y cómo se protegen?

Dado que el diseño de los modelos simplificados de las tecnologías dotadas de inteligencia artificial se equipara, frecuentemente, a la red neuronal de un cerebro humano, las interconexiones existentes a nivel holístico van creando información de procesamiento, que es sumamente relevante para perfeccionar el conocimiento de la máquina.

Así surgen los conocidos como “metadatos”, que no son otra cosa que un conjunto de información que describe características de los datos analizados o procesados. Aunque suene redundante, serían “los datos de los datos”.

De hecho, y en lo que respecta a las personas como usuarias de nuevas tecnologías, los metadatos serían básicamente la información adicional que registran los dispositivos, software y aplicativos que utilizamos. En principio, no son datos de carácter personal pero, debidamente cotejados, podrían considerarse información de identificación personal, merecedora de un nivel adecuado de protección y privacidad.

En otras ocasiones hemos hablado de los metadatos en relación al concepto de “sombra digital”. Nos referimos a toda aquella información que se almacena automáticamente en dispositivos (móviles, relojes inteligentes, navegadores del coche, etc.), programas (aplicaciones) o, incluso, páginas web, y que puede aportar datos (coordenadas de ubicación, IP de un dispositivo o conexión, versionado y actualizaciones, etc.).

La única forma de proteger esta información y garantizar su privacidad, para que no se haga un mal uso de la misma, es mediante medidas de seguridad criptográficas desplegadas en todas aquellas tecnologías que lo requieran. Especialmente, si están basadas en la interacción directa con los usuarios.

¿A qué amenazas futuras nos enfrentamos en el mundo de la ciberseguridad?

Al igual que la computación cuántica permitirá conseguir grandes avances en el mundo de las TIC, los expertos en ciberseguridad de distintos países ya han ido advirtiendo de que, con el tiempo, los ciberdelincuentes se adaptarán a este nuevo entorno tecnológico en beneficio propio. Harán, por tanto, un mal uso de la gran capacidad de procesamiento y de las funcionalidades de inteligencia artificial para sofisticar las metodologías actuales y conseguir un mayor impacto de ataque.

De hecho, el mayor vector de ataque será la criptografía y, más concretamente, los sistemas de cifrado de clave pública, que no solo utilizan determinadas páginas web, sino también las aplicaciones de mensajería instantánea o, incluso, los certificados de firma digital.

Se estima que un ordenador cuántico sería capaz de descifrar una implementación de RSA de 1.024bits en tan solo un día. Hasta ahora, el récord mundial de descifrado del algoritmo más complejo jamás existido (240 caracteres) se consiguió mediante una potente red de ordenadores compuesta por decenas de miles de máquinas, que lo consiguieron en meses.  Esto se debe a que mientras 13 bits entregan 13 resultados, 13 qubits serían capaces de mostrar 8192 resultados (213).

Criptografía poscuántica: una necesidad cada vez más real

Desde utilizar el correo electrónico, a visitar una página web, escribir un mensaje de texto a través de una app o firmar un documento online con certificado digital, todas las comunicaciones electrónicas a día de hoy están protegidas por sistemas criptográficos o de encriptación, como el cifrado.

De hecho, en el caso de las páginas web se pueden llegar a combinar dos tipos de sistemas de protección. De acuerdo a los protocolos HTTPS, se despliega criptografía pública para verificar la validez de las páginas y criptografía simétrica para cifrar las comunicaciones y garantizar un nivel adecuado de privacidad para los usuarios y su respectiva información.

Sin embargo, y como se ha podido comprobar, la criptografía tal y como la concebimos hoy en día, está empezando a ser un factor vulnerable ante posibles avances en las metodologías de ciberataque.

Los investigadores del sector, entre ellos el Instituto Nacional de Estándares y Tecnología de EEUU, están trabajando en varias soluciones que permitan mantener un nivel aceptable de privacidad y seguridad, a pesar de la necesaria evolución digital. Entre ellas, se estudia la posibilidad de aumentar el tamaño de las claves digitales, para dificultar su descifrado o, como mínimo, retrasarlo en el tiempo. También se baraja implementar funciones de trampilla más complejas, cuyos algoritmos sean incapaces de descifrar, incluso, para un ordenador cuántico en plena capacidad de computación bruta.

Pero, también hay que tener en cuenta, algo que siempre sucede en el mundo de las nuevas tecnologías, y es que las medidas de seguridad están un paso por detrás de la transformación digital. Por lo que los expertos e investigadores advierten, que a la velocidad que está evolucionando la computación cuántica, es posible que el sector de la ciberseguridad se tenga que enfrentar más pronto que tarde a nuevas amenazas.

 

Estefanía Macías

Consultora legal TIC de Secure&IT y responsable de Secure&Academy

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather