{"id":980,"date":"2025-09-19T11:37:37","date_gmt":"2025-09-19T14:37:37","guid":{"rendered":"https:\/\/www.netqual.com.ar\/nq\/?p=980"},"modified":"2025-09-19T11:41:23","modified_gmt":"2025-09-19T14:41:23","slug":"el-futuro-de-la-ciberseguridad-capitulo-3","status":"publish","type":"post","link":"https:\/\/www.netqual.com.ar\/nq\/el-futuro-de-la-ciberseguridad-capitulo-3\/","title":{"rendered":"El futuro de la Ciberseguridad \u2013 Capitulo 3"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\"><strong>Continuando con la tem\u00e1tica de las entradas anteriores analizaremos computaci\u00f3n cu\u00e1ntica y en la nube, relacionadas con la ciberseguridad.<\/strong><\/h3>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Computaci\u00f3n cu\u00e1ntica<\/strong><\/h2>\n\n\n\n<p>Esta tecnolog\u00eda se encuentra en etapa experimental pero en firme evoluci\u00f3n. Aplica los principios (s\u00f3lo los principios\u2026\ud83d\udc40) de la mec\u00e1nica cu\u00e1ntica para representar y procesar la informaci\u00f3n.<\/p>\n\n\n\n<p>Usa QBITS. A diferencia del bit, que puede ser \u201c0\u201d \u00f3 \u201c1\u201d, el QBIT puede trabajar en estados de superposici\u00f3n y entrelazamiento cu\u00e1ntico pudiendo tomar ambos estados al mismo tiempo; esto es posible porque el valor puede variar en funci\u00f3n de otros estados de otros QBITS relacionados.<\/p>\n\n\n\n<p>Esto hace que apliquen algoritmos de b\u00fasqueda como el de \u201cGrover\u201d, que pueden realizar iteraciones de b\u00fasqueda y difusi\u00f3n much\u00edsimo m\u00e1s r\u00e1pidas (cuadr\u00e1ticas) comparada con algoritmos cl\u00e1sicos \ud83d\ude80<\/p>\n\n\n\n<p>No profundizaremos en el hardware, que tambi\u00e9n constituye un cap\u00edtulo en s\u00ed mismo: superconductividad, trampas i\u00f3nicas y fotones para almacenar QBITS, compuertas de entrelazado de datos, correcci\u00f3n de errores cu\u00e1nticos, etc.<\/p>\n\n\n\n<p>Podemos afirmar que en sus propias caracter\u00edsticas, ideales para usarse en criptograf\u00eda y criptoan\u00e1lisis, est\u00e1n sus pros y cons:<\/p>\n\n\n\n<p>\ud83d\udd36 Por un lado, por su velocidad, pueden reducir dr\u00e1sticamente los tiempos necesarios para la b\u00fasqueda y ruptura de contrase\u00f1as por lo que la criptograf\u00eda cl\u00e1sica como RSA(*) y EEC (*) ser\u00e1n m\u00e1s vulnerables.<\/p>\n\n\n\n<p>\ud83d\udd37 Por otro lado, podr\u00edan emplearse para desarrollar formas de cifrado nuevas y m\u00e1s seguras, ofreciendo niveles de protecci\u00f3n sin precedentes para la informaci\u00f3n sensible, si se usa en la identificaci\u00f3n de ataques y en la predicci\u00f3n de amenazas.<\/p>\n\n\n\n<p>\ud83d\udc49 Definitivamente la seguridad inform\u00e1tica se ver\u00e1 afectada y deber\u00e1n replantearse muchos aspectos que ata\u00f1en al hardware, a la forma de almacenamiento, a la confiabilidad de los datos, a las modalidades de transmisi\u00f3n e incluso sus implicancias con otras tecnolog\u00edas como la blockchain, desde el momento que evolucione y se aplique la computaci\u00f3n cu\u00e1ntica.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Computaci\u00f3n cloud<\/strong><\/h2>\n\n\n\n<p>Hoy en d\u00eda somos testigos del uso creciente de la computaci\u00f3n en la nube que da lugar a nuevos retos en materia de seguridad.<\/p>\n\n\n\n<p>Los sistemas en la nube, permiten a las empresas almacenar y procesar datos en servidores remotos en lugar de hacerlo en dispositivos locales. Esta funcionalidad aporta muchas ventajas como mayor escalabilidad y ahorro de costos, pero exige al mismo tiempo un alto nivel de profesionalismo en la implementaci\u00f3n de la ciberseguridad asociada y en la gesti\u00f3n integral.<\/p>\n\n\n\n<p>Los principales aspectos a observar:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Autenticaci\u00f3n y acceso seguro:<\/h3>\n\n\n\n<p>Credenciales de acceso con asignaci\u00f3n de permisos, necesidad de factores m\u00faltiples.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Seguridad de la red:<\/h3>\n\n\n\n<p>Medidas de detecci\u00f3n y prevenci\u00f3n para diversos ataques con intenci\u00f3n de intrusi\u00f3n \u00f3 de denegaci\u00f3n de servicio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Gesti\u00f3n segura de claves:<\/h3>\n\n\n\n<p>Las claves deben almacenarse y manipularse de manera segura, solo estar accesibles para usuarios autorizados y establecer pol\u00edticas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Seguridad en las aplicaciones:<\/h3>\n\n\n\n<p>Asegurarse de que las aplicaciones est\u00e9n libres de vulnerabilidades conocidas y con actualizaciones peri\u00f3dicas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Cumplimiento y regulaciones:<\/h3>\n\n\n\n<p>Hay casos especiales, donde datos sensibles o regulados deben cumplir adem\u00e1s, con normativas vigentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Respaldo y recuperaci\u00f3n:<\/h3>\n\n\n\n<p>La planificaci\u00f3n para brindar continuidad operativa del negocio debe ser impecable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u2705 Auditor\u00eda, gesti\u00f3n y monitoreo:<\/h3>\n\n\n\n<p>Registrar actividades y detectar comportamientos an\u00f3malos son claves para operar con servicios cloud.<\/p>\n\n\n\n<p><em>(*) RSA hace referencia al algoritmo asim\u00e9trico, empleado para firmar digitalmente y para encriptar, basado en llave p\u00fablica y privada (ampliamente usado hoy en d\u00eda). EEC es una variante, similar pero basado en un concepto matem\u00e1tico distinto (curvas el\u00edpticas) que lo hace m\u00e1s r\u00e1pido y premite usar claves mas cortas.<\/em><\/p>\n\n\n\n<p><strong>Quien gestiona los servicios de redes y sistemas de su empresa&#8230; \u00bfCuenta con sistemas propios de auditor\u00eda, gesti\u00f3n y monitoreo\u2753<\/strong><\/p>\n\n\n\n<p>Te invitamos a contactarnos \ud83d\udc47<br><br><a href=\"https:\/\/www.netqual.com.ar\/nq\/\">https:\/\/www.netqual.com.ar\/nq\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Continuando con la tem\u00e1tica de las entradas anteriores analizaremos computaci\u00f3n cu\u00e1ntica y en la nube, relacionadas con la ciberseguridad. Computaci\u00f3n cu\u00e1ntica Esta tecnolog\u00eda se encuentra en etapa experimental pero en firme evoluci\u00f3n. Aplica los principios (s\u00f3lo los principios\u2026\ud83d\udc40) de la mec\u00e1nica cu\u00e1ntica para representar y procesar la informaci\u00f3n. Usa QBITS. A diferencia del bit, que puede ser \u201c0\u201d \u00f3 \u201c1\u201d, el QBIT puede trabajar en estados de superposici\u00f3n y entrelazamiento cu\u00e1ntico pudiendo tomar ambos estados al mismo tiempo; esto es posible porque el valor puede variar en funci\u00f3n de otros estados de otros QBITS relacionados. Esto hace que apliquen algoritmos de b\u00fasqueda como el de \u201cGrover\u201d, que pueden realizar iteraciones de b\u00fasqueda y difusi\u00f3n much\u00edsimo m\u00e1s r\u00e1pidas (cuadr\u00e1ticas) comparada con algoritmos cl\u00e1sicos \ud83d\ude80 No profundizaremos en el hardware, que tambi\u00e9n constituye un cap\u00edtulo en s\u00ed mismo: superconductividad, trampas i\u00f3nicas y fotones para almacenar QBITS, compuertas de entrelazado de datos, correcci\u00f3n de errores cu\u00e1nticos, etc. Podemos afirmar que en sus propias caracter\u00edsticas, ideales para usarse en criptograf\u00eda y criptoan\u00e1lisis, est\u00e1n sus pros y cons: \ud83d\udd36 Por un lado, por su velocidad, pueden reducir dr\u00e1sticamente los tiempos necesarios para la b\u00fasqueda y ruptura de contrase\u00f1as por lo que la criptograf\u00eda cl\u00e1sica como RSA(*) y EEC (*) ser\u00e1n m\u00e1s vulnerables. \ud83d\udd37 Por otro lado, podr\u00edan emplearse para desarrollar formas de cifrado nuevas y m\u00e1s seguras, ofreciendo niveles de protecci\u00f3n sin precedentes para la informaci\u00f3n sensible, si se usa en la identificaci\u00f3n de ataques y en la predicci\u00f3n de amenazas. \ud83d\udc49 Definitivamente la seguridad inform\u00e1tica se ver\u00e1 afectada y deber\u00e1n replantearse muchos aspectos que ata\u00f1en al hardware, a la forma de almacenamiento, a la confiabilidad de los datos, a las modalidades de transmisi\u00f3n e incluso sus implicancias con otras tecnolog\u00edas como la blockchain, desde el momento que evolucione y se aplique la computaci\u00f3n cu\u00e1ntica. Computaci\u00f3n cloud Hoy en d\u00eda somos testigos del uso creciente de la computaci\u00f3n en la nube que da lugar a nuevos retos en materia de seguridad. Los sistemas en la nube, permiten a las empresas almacenar y procesar datos en servidores remotos en lugar de hacerlo en dispositivos locales. Esta funcionalidad aporta muchas ventajas como mayor escalabilidad y ahorro de costos, pero exige al mismo tiempo un alto nivel de profesionalismo en la implementaci\u00f3n de la ciberseguridad asociada y en la gesti\u00f3n integral. Los principales aspectos a observar: \u2705 Autenticaci\u00f3n y acceso seguro: Credenciales de acceso con asignaci\u00f3n de permisos, necesidad de factores m\u00faltiples. \u2705 Seguridad de la red: Medidas de detecci\u00f3n y prevenci\u00f3n para diversos ataques con intenci\u00f3n de intrusi\u00f3n \u00f3 de denegaci\u00f3n de servicio. \u2705 Gesti\u00f3n segura de claves: Las claves deben almacenarse y manipularse de manera segura, solo estar accesibles para usuarios autorizados y establecer pol\u00edticas. \u2705 Seguridad en las aplicaciones: Asegurarse de que las aplicaciones est\u00e9n libres de vulnerabilidades conocidas y con actualizaciones peri\u00f3dicas. \u2705 Cumplimiento y regulaciones: Hay casos especiales, donde datos sensibles o regulados deben cumplir adem\u00e1s, con normativas vigentes. \u2705 Respaldo y recuperaci\u00f3n: La planificaci\u00f3n para brindar continuidad operativa del negocio debe ser impecable. \u2705 Auditor\u00eda, gesti\u00f3n y monitoreo: Registrar actividades y detectar comportamientos an\u00f3malos son claves para operar con servicios cloud. (*) RSA hace referencia al algoritmo asim\u00e9trico, empleado para firmar digitalmente y para encriptar, basado en llave p\u00fablica y privada (ampliamente usado hoy en d\u00eda). EEC es una variante, similar pero basado en un concepto matem\u00e1tico distinto (curvas el\u00edpticas) que lo hace m\u00e1s r\u00e1pido y premite usar claves mas cortas. Quien gestiona los servicios de redes y sistemas de su empresa&#8230; \u00bfCuenta con sistemas propios de auditor\u00eda, gesti\u00f3n y monitoreo\u2753 Te invitamos a contactarnos \ud83d\udc47 https:\/\/www.netqual.com.ar\/nq\/<\/p>\n","protected":false},"author":1,"featured_media":982,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,16,18],"tags":[33,26,34,35,32,36,37,27,22,23],"class_list":["post-980","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicaciones-especificas","category-gestion","category-seguridad","tag-cloud","tag-gerenciamiento","tag-hackers","tag-hacking","tag-informatica","tag-internet","tag-nube","tag-pymes","tag-seguridad","tag-seguridad-informatica"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts\/980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/comments?post=980"}],"version-history":[{"count":1,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts\/980\/revisions"}],"predecessor-version":[{"id":981,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/posts\/980\/revisions\/981"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/media\/982"}],"wp:attachment":[{"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/media?parent=980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/categories?post=980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.netqual.com.ar\/nq\/wp-json\/wp\/v2\/tags?post=980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}