{"id":15067,"date":"2023-07-27T18:34:36","date_gmt":"2023-07-27T21:34:36","guid":{"rendered":"https:\/\/www.netqual.com.ar\/netqual\/?p=15067"},"modified":"2023-07-28T11:52:43","modified_gmt":"2023-07-28T14:52:43","slug":"el-futuro-de-la-ciberseguridad-3","status":"publish","type":"post","link":"https:\/\/www.netqual.com.ar\/netqual\/el-futuro-de-la-ciberseguridad-3\/","title":{"rendered":"El futuro de la Ciberseguridad \u2013 3"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><h1><b>Continuando con la tem\u00e1tica de las entradas anteriores analizaremos computaci\u00f3n cu\u00e1ntica y en la nube, relacionadas con la ciberseguridad.<\/b><\/h1>\n<h2><b>Computaci\u00f3n cu\u00e1ntica.<\/b><\/h2>\n<p>Esta tecnolog\u00eda se encuentra en etapa experimental pero en firme evoluci\u00f3n. Aplica los principios (s\u00f3lo los principios\u2026\ud83d\udc40) de la mec\u00e1nica cu\u00e1ntica para representar y procesar la informaci\u00f3n.<\/p>\n<p>Usa QBITS. A diferencia del bit, que puede ser \u201c0\u201d \u00f3 \u201c1\u201d, el QBIT puede trabajar en estados de superposici\u00f3n y entrelazamiento cu\u00e1ntico pudiendo tomar ambos estados al mismo tiempo; esto es posible porque el valor puede variar en funci\u00f3n de otros estados de otros QBITS relacionados.<\/p>\n<p>Esto hace que apliquen algoritmos de b\u00fasqueda como el de \u201cGrover\u201d, que pueden realizar iteraciones de b\u00fasqueda y difusi\u00f3n much\u00edsimo m\u00e1s r\u00e1pidas (cuadr\u00e1ticas) comparada con algoritmos cl\u00e1sicos \ud83d\ude80<\/p>\n<p>No profundizaremos en el hardware, que tambi\u00e9n constituye un cap\u00edtulo en s\u00ed mismo: superconductividad, trampas i\u00f3nicas y fotones para almacenar QBITS, compuertas de entrelazado de datos, correcci\u00f3n de errores cu\u00e1nticos, etc.<\/p>\n<p>Podemos afirmar que en sus propias caracter\u00edsticas, ideales para usarse en criptograf\u00eda y criptoan\u00e1lisis, est\u00e1n sus pros y cons:<\/p>\n<p>\ud83d\udd36 Por un lado, por su velocidad, pueden reducir dr\u00e1sticamente los tiempos necesarios para la b\u00fasqueda y ruptura de contrase\u00f1as por lo que la criptograf\u00eda cl\u00e1sica como RSA(*) y EEC (*) ser\u00e1n m\u00e1s vulnerables.<\/p>\n<p>\ud83d\udd37 Por otro lado, podr\u00edan emplearse para desarrollar formas de cifrado nuevas y m\u00e1s seguras, ofreciendo niveles de protecci\u00f3n sin precedentes para la informaci\u00f3n sensible, si se usa en la identificaci\u00f3n de ataques y en la predicci\u00f3n de amenazas.<\/p>\n<p>\ud83d\udc49 Definitivamente la seguridad inform\u00e1tica se ver\u00e1 afectada y deber\u00e1n replantearse muchos aspectos que ata\u00f1en al hardware, a la forma de almacenamiento, a la confiabilidad de los datos, a las modalidades de transmisi\u00f3n e incluso sus implicancias con otras tecnolog\u00edas como la blockchain, desde el momento que evolucione y se aplique la computaci\u00f3n cu\u00e1ntica.<\/p>\n<h2><b>Computaci\u00f3n cloud<\/b><\/h2>\n<p>Hoy en d\u00eda somos testigos del uso creciente de la computaci\u00f3n en la nube que da lugar a nuevos retos en materia de seguridad.<\/p>\n<p>Los sistemas en la nube, permiten a las empresas almacenar y procesar datos en servidores remotos en lugar de hacerlo en dispositivos locales. Esta funcionalidad aporta muchas ventajas como mayor escalabilidad y ahorro de costos, pero exige al mismo tiempo un alto nivel de profesionalismo en la implementaci\u00f3n de la ciberseguridad asociada y en la gesti\u00f3n integral.<\/p>\n<p>Los principales aspectos a observar:<\/p>\n<h3>\u2705 Autenticaci\u00f3n y acceso seguro:<\/h3>\n<p>Credenciales de acceso con asignaci\u00f3n de permisos, necesidad de factores m\u00faltiples.<\/p>\n<h3>\u2705 Seguridad de la red:<\/h3>\n<p>Medidas de detecci\u00f3n y prevenci\u00f3n para diversos ataques con intenci\u00f3n de intrusi\u00f3n \u00f3 de denegaci\u00f3n de servicio.<\/p>\n<h3>\u2705 Gesti\u00f3n segura de claves:<\/h3>\n<p>Las claves deben almacenarse y manipularse de manera segura, solo estar accesibles para usuarios autorizados y establecer pol\u00edticas.<\/p>\n<h3>\u2705 Seguridad en las aplicaciones:<\/h3>\n<p>Asegurarse de que las aplicaciones est\u00e9n libres de vulnerabilidades conocidas y con actualizaciones peri\u00f3dicas.<\/p>\n<h3>\u2705 Cumplimiento y regulaciones:<\/h3>\n<p>Hay casos especiales, donde datos sensibles o regulados deben cumplir adem\u00e1s, con normativas vigentes.<\/p>\n<h3>\u2705 Respaldo y recuperaci\u00f3n:<\/h3>\n<p>La planificaci\u00f3n para brindar continuidad operativa del negocio debe ser impecable.<\/p>\n<h3>\u2705 Auditor\u00eda, gesti\u00f3n y monitoreo:<\/h3>\n<p>Registrar actividades y detectar comportamientos an\u00f3malos son claves para operar con servicios cloud.<\/p>\n<p><em><span style=\"font-size: small;\">(*) RSA hace referencia al algoritmo asim\u00e9trico, empleado para firmar digitalmente y para encriptar, basado en llave p\u00fablica y privada (ampliamente usado hoy en d\u00eda). EEC es una variante, similar pero basado en un concepto matem\u00e1tico distinto (curvas el\u00edpticas) que lo hace m\u00e1s r\u00e1pido y premite usar claves mas cortas. <\/span><\/em><\/p>\n<p><b>Quien gestiona los servicios de redes y sistemas de su empresa&#8230; \u00bfCuenta con sistemas propios de auditor\u00eda, gesti\u00f3n y monitoreo\u2753<\/b><\/p>\n<p>Te invitamos a contactarnos \ud83d\udc47<\/p>\n<p><a href=\"http:\/\/www.netqual.com.ar\/netqual\/contacto\/\">http:\/\/www.netqual.com.ar\/netqual\/contacto\/<\/a><\/p>\n<p><a href=\"http:\/\/www.netqual.biz\">http:\/\/www.netqual.biz<\/a><\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Cloud Computing, la nube es una realidad cada vez m\u00e1s usada por las Empresas. Computaci\u00f3n cu\u00e1ntica como horizonte de desarrollo. la ciberseguridad como desaf\u00edo.<\/p>\n","protected":false},"author":1,"featured_media":15068,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[25,242,13],"tags":[8,32,56,24,3,83,43,27,18,64],"_links":{"self":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/15067"}],"collection":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/comments?post=15067"}],"version-history":[{"count":9,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/15067\/revisions"}],"predecessor-version":[{"id":15086,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/posts\/15067\/revisions\/15086"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media\/15068"}],"wp:attachment":[{"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/media?parent=15067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/categories?post=15067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/netqual\/wp-json\/wp\/v2\/tags?post=15067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}