{"id":364963,"date":"2023-01-30T07:15:16","date_gmt":"2023-01-30T06:15:16","guid":{"rendered":"https:\/\/www.stormshield.com\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/"},"modified":"2023-06-27T12:43:40","modified_gmt":"2023-06-27T11:43:40","slug":"ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/","title":{"rendered":"Ciberseguridad y cu\u00e1ntica: cuidado con las simplificaciones"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-418241\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/stormshield-quantum-and-cybersecurity-300x100.jpg\" alt=\"Inform\u00e1tica cu\u00e1ntica: \u00bfuna nueva ciberamenaza? | Stormshield \" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-quantum-and-cybersecurity-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<strong>Quantum System One de IBM, Quantum AI de Google, Azure Quantum de Microsoft, Qian Shi de Baidu... Desde finales de la d\u00e9cada de 2010, la computaci\u00f3n cu\u00e1ntica ha cobrado cada vez m\u00e1s importancia, tanto en t\u00e9rminos de protecci\u00f3n como de amenazas para la seguridad inform\u00e1tica. A largo plazo, esta revoluci\u00f3n inform\u00e1tica podr\u00eda debilitar considerablemente los sistemas de seguridad basados en el cifrado; es decir, la gran mayor\u00eda... La amenaza cu\u00e1ntica, un nuevo reto para la ciberseguridad. Se impone una comprensi\u00f3n del fen\u00f3meno para evitar las ideas preconcebidas.<\/strong><\/p>\n<p>Pr\u00f3logo: para garantizar la legibilidad de este documento, no detallaremos aqu\u00ed los algoritmos de Grover y Shor ni todos los matices de los <em>qubits<\/em> (estables, <em>noisy<\/em>, <em>annealing<\/em> y dem\u00e1s...). Nuestros lectores nos lo agradecer\u00e1n.<\/p>\n<p>&nbsp;<\/p>\n<h2>Las promesas de la potencia de la computaci\u00f3n cu\u00e1ntica<\/h2>\n<h3>De la inform\u00e1tica tradicional al ordenador cu\u00e1ntico<\/h3>\n<p>Aunque la computaci\u00f3n cu\u00e1ntica es fascinante, tambi\u00e9n es un tema extremadamente complicado de entender. Tras esta fachada, se esconden multitud de incertidumbres, resumidas en la famosa <a href=\"https:\/\/www.bbc.com\/future\/article\/20130124-will-we-ever-get-quantum-theory\">cita<\/a> atribuida al f\u00edsico Richard Feynman: \u00ab<em>Creo que puedo afirmar sin temor a equivocarme que nadie entiende la mec\u00e1nica cu\u00e1ntica<\/em>\u00bb. Un paradigma que ha de tenerse en cuenta al leer este documento. \u00abC<em>uando se trata de cu\u00e1ntica, no hay que intentar entenderla por intuici\u00f3n<\/em>\u00bb, a\u00f1ade <strong>Yvan Vanhullebus<\/strong>, Technical Leader de Stormshield, <em>dado que nuestra intuici\u00f3n se basa en nuestras experiencias pasadas y no est\u00e1 en absoluto entrenada en la cu\u00e1ntica. Tanto es as\u00ed que hoy parece m\u00e1s f\u00e1cil explicar lo que NO es la cu\u00e1ntica... <\/em>\u00bb.<\/p>\n<blockquote><p>C<em>uando se trata de cu\u00e1ntica, no hay que intentar entenderla por intuici\u00f3n<\/em>, <em>dado que nuestra intuici\u00f3n se basa en nuestras experiencias pasadas y no est\u00e1 en absoluto entrenada en la cu\u00e1ntica. Tanto es as\u00ed que hoy parece m\u00e1s f\u00e1cil explicar lo que NO es la cu\u00e1ntica...<\/em><\/p>\n<pre><strong>Yvan Vanhullebus<\/strong>, Technical Leader de Stormshield<\/pre>\n<\/blockquote>\n<p>Se trata de un tema complicado que interesa especialmente al mundo de la ciberseguridad, ya que <strong>la computaci\u00f3n cu\u00e1ntica podr\u00eda revolucionar la inform\u00e1tica tal y como la conocemos en la actualidad.<\/strong> \u00bfC\u00f3mo? Gracias al \u00absalto cu\u00e1ntico\u00bb; es decir, a la posibilidad de beneficiarse de una potencia de c\u00e1lculo optimizada y poder as\u00ed realizar operaciones matem\u00e1ticas complejas que antes eran imposibles. Como explica Yvan Vanhullebus: \u00ab<em>El ordenador cu\u00e1ntico utiliza las propiedades de la materia a una escala infinitamente peque\u00f1a para realizar en pocos minutos ciertos c\u00e1lculos que con los ordenadores actuales m\u00e1s potentes se tardar\u00eda al menos varios miles de a\u00f1os<\/em>.<\/p>\n<p>La inform\u00e1tica cu\u00e1ntica est\u00e1 estrechamente vinculada al desarrollo de una nueva unidad: el bit cu\u00e1ntico o \u00ab<em>qubit<\/em>\u00bb. Una unidad que, como se explica en la mayor\u00eda de los art\u00edculos, puede tomar dos valores (denotados como 0 o 1), as\u00ed como tener ambos valores al mismo tiempo, lo que permitir\u00eda calcular todos los valores simult\u00e1neamente. \u00ab<strong><em>Sin embargo, en realidad, no funciona as\u00ed: nos acercamos m\u00e1s a la realidad de la f\u00edsica cu\u00e1ntica hablando de probabilidades<\/em><\/strong>\u00bb, tal como explica Yvan Vanhullebus, tomando como referencia el c\u00f3mic <a href=\"https:\/\/scottaaronson.blog\/?p=3058\" target=\"_blank\" rel=\"noopener\"><em>The Talk<\/em>\u00a0<\/a>, de Scott Aaronson y Zach Weinersmith.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364571\" img_size=\"full\" alignment=\"center\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>Pie de foto: bocadillo del c\u00f3mic The Talk, de Scott Aaronson y Zach Weinersmith, publicado en diciembre de 2016<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]<\/p>\n<h3>Aplicaciones deseadas de la inform\u00e1tica cu\u00e1ntica<\/h3>\n<p>Numerosos actores se han embarcado en una carrera tecnol\u00f3gica para alcanzar la supremac\u00eda cu\u00e1ntica. <strong>Pero, \u00bfqu\u00e9 es exactamente la supremac\u00eda cu\u00e1ntica?<\/strong> Este es el punto en el que un c\u00e1lculo cu\u00e1ntico sobre un problema dado ser\u00e1 m\u00e1s r\u00e1pido que su equivalente inform\u00e1tico. Aunque algunos actores explican peri\u00f3dicamente que han alcanzado esta supremac\u00eda cu\u00e1ntica, el paso a la verdadera era de la computaci\u00f3n cu\u00e1ntica a\u00fan est\u00e1 lejos. En esta carrera de superordenadores, los anuncios han corrido a cargo de actores privados como Google, IBM y Baidu , cada uno de los cuales ha divulgado numerosas veces sus avances (m\u00e1s o menos experimentales) en este \u00e1mbito. <strong>\u00bfQui\u00e9n ha logrado entonces la supremac\u00eda cu\u00e1ntica?<\/strong> No hay consenso entre los expertos en la materia, sobre todo porque no todos los <em>qubits<\/em> son iguales... Las cantidades de <em>qubits<\/em> en los distintos anuncios a veces pueden sorprender, ya que no siempre representan lo mismo... Ya en 2019, Google anunci\u00f3 que hab\u00eda logrado esta supremac\u00eda cu\u00e1ntica antes que los investigadores chinos en 2021, pero en ambos casos, los resultados se pusieron en tela de juicio. Entre los 54 <em>qubits<\/em> del procesador Sycamore de Google y los 433 del procesador Osprey de IBM, la carrera de <em>qubits<\/em> est\u00e1 en marcha y en pleno apogeo.<\/p>\n<p>Los actores p\u00fablicos no se quedan atr\u00e1s en esta carrera tecnol\u00f3gica. En Estados\u00a0Unidos, la NSA lleva a\u00f1os interesada en el sector cu\u00e1ntico (en 2014 gast\u00f3 sus primeros 80\u00a0millones de d\u00f3lares en un programa llamado <em>Owning The Net<\/em>). Por su parte, Europa tiene previsto invertir al menos 4500\u00a0millones de euros en tecnolog\u00edas cu\u00e1nticas de aqu\u00ed a 2027. En enero de 2021, el Gobierno franc\u00e9s hizo p\u00fablico un presupuesto de 1800\u00a0millones de euros para tecnolog\u00edas cu\u00e1nticas. \u00abU<em>n presupuesto importante, pero inferior a las inversiones chinas y estadounidenses<\/em>\u00bb, afirma <strong>No\u00ebl\u00a0Chazotte<\/strong>, Product Manager de Stormshield. <em>Si tenemos en cuenta que las cantidades mencionadas son 25\u00a0000\u00a0millones de d\u00f3lares en el caso de Estados\u00a0Unidos y 50\u00a0000\u00a0millones en el de China, Europa no tiene la misma escala...\u00a0<\/em>\u00bb.<\/p>\n<blockquote><p><em>Europa tiene previsto invertir al menos 4500 millones de euros en tecnolog\u00edas cu\u00e1nticas de aqu\u00ed a 2027. En enero de 2021, el Gobierno franc\u00e9s hizo p\u00fablico un presupuesto de 1800 millones de euros para tecnolog\u00edas cu\u00e1nticas.<\/em><\/p><\/blockquote>\n<p>Y es que hay mucho en juego: se trata de dominar una tecnolog\u00eda que se perfila como revolucionaria. Simular el funcionamiento del universo o el comportamiento de la materia a nivel molecular, encontrar nuevos planetas habitables, predecir mejor la meteorolog\u00eda, crear medicamentos capaces de tratar importantes enfermedades como el c\u00e1ncer o el Alzheimer, as\u00ed como luchar contra el fraude bancario y, en general, mejorar la seguridad de los sistemas de informaci\u00f3n... las aplicaciones son numerosas y afectan a numerosos sectores industriales. Sin embargo, aunque las promesas de esta industria son impresionantes, <strong>la computaci\u00f3n cu\u00e1ntica tambi\u00e9n supone una nueva amenaza para el sector de la ciberseguridad<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Las nuevas amenazas de la inform\u00e1tica cu\u00e1ntica<\/h2>\n<h3>Una ciberamenaza... \u00bfpara el Estado?<\/h3>\n<p>Antes de dar cr\u00e9dito a los informes sobre una amenaza cibercriminal cu\u00e1ntica, esta podr\u00eda ser ante todo geopol\u00edtica. \u00ab<em>E<\/em><em>st\u00e1 claro que el primer Estado que gane la carrera por dominar la tecnolog\u00eda cu\u00e1ntica ostentar\u00e1 la supremac\u00eda frente a los dem\u00e1s<\/em>\u00bb, explica<strong> Arnaud\u00a0Dufournet<\/strong>, Chief Marketing Officer de TheGreenBow.<em> Al igual que las potencias nucleares, habr\u00e1 potencias cu\u00e1nticas en el mundo. En la actualidad, este puesto se lo disputan China y Estados\u00a0Unidos. Por tanto, para que los actores no gubernamentales, como los ciberdelincuentes, dispongan de esta arma, har\u00e1 falta a\u00fan m\u00e1s tiempo. <\/em>\u00a0<strong>\u00bfEl ordenador cu\u00e1ntico se convertir\u00eda entonces en una nueva palanca para el espionaje industrial y gubernamental, o incluso para la desestabilizaci\u00f3n geopol\u00edtica?<\/strong> Ser\u00eda tentador responder que s\u00ed, ya que muchos pa\u00edses se toman muy en serio esta cuesti\u00f3n de seguridad nacional. En un <a href=\"https:\/\/www.quantumrun.com\/signals\/mi6-chief-calls-new-era-spying-using-ai-and-robots-combat-rogue-states\" target=\"_blank\" rel=\"noopener\">discurso p\u00fablico inusual<\/a> del responsable del MI6, el servicio secreto brit\u00e1nico, expres\u00f3 su preocupaci\u00f3n por el hecho de que ciertos<em> \u00abrogue states<\/em>\u00bb o Estados malintencionados se estuvieran posicionando en el \u00e1mbito cu\u00e1ntico con vistas a futuros conflictos.<\/p>\n<blockquote><p><em>E<\/em><em>st\u00e1 claro que el primer Estado que gane la carrera por dominar la tecnolog\u00eda cu\u00e1ntica ostentar\u00e1 la supremac\u00eda frente a los dem\u00e1s<\/em>.<em> Al igual que las potencias nucleares, habr\u00e1 potencias cu\u00e1nticas en el mundo.<\/em><\/p>\n<pre><strong>Arnaud Dufournet<\/strong>, Chief Marketing Officer de TheGreenBow<\/pre>\n<\/blockquote>\n<p>Esta amenaza latente o el uso malicioso de la cu\u00e1ntica reside en el ataque a las claves de cifrado asim\u00e9tricas. Llevar\u00eda al colapso de todos los sistemas de informaci\u00f3n basados en el cifrado e incluso se conoce como \u00abapocalipsis cu\u00e1ntico\u00bb, expresi\u00f3n tomada de un <a href=\"https:\/\/www.bbc.com\/news\/technology-60144498\" target=\"_blank\" rel=\"noopener\">art\u00edculo<\/a> de la BBC ampliamente difundido. \u00bfEn qu\u00e9 consiste? En el caso de las empresas, la seguridad de sus sistemas de informaci\u00f3n dejar\u00eda de estar garantizada de la noche a la ma\u00f1ana. Una perspectiva muy real, seg\u00fan <strong>Ilyas Khan<\/strong> , de la empresa <em>Quantinuum<\/em>, y <strong>Harri Owen<\/strong>, de la empresa <em>Post Quantum<\/em>, entrevistados por <em>la BBC<\/em>: \u00ab<em>Todo lo que hacemos hoy en Internet, desde las compras online a las operaciones bancarias, est\u00e1 cifrado<\/em>.<em> Sin embargo, una vez que un ordenador cu\u00e1ntico en funcionamiento sea capaz de descifrar estas claves, podr\u00eda crear la posibilidad de vaciar cuentas bancarias o carteras de criptoactivos, as\u00ed como vulnerar los sistemas de defensa <\/em>nacionales.<\/p>\n<h3>Una ciberamenaza ya presente<\/h3>\n<p>Entonces, \u00bfcu\u00e1l es la naturaleza de las nuevas vulnerabilidades provocadas por el advenimiento de la era cu\u00e1ntica? Se refieren casi exclusivamente a la seguridad de las infraestructuras criptogr\u00e1ficas, que podr\u00eda verse socavada por la potencia de la computaci\u00f3n cu\u00e1ntica, lo que podr\u00eda hacer fracasar los actuales sistemas criptogr\u00e1ficos asim\u00e9tricos (RSA, ECC, etc.). Las posibles consecuencias son la suplantaci\u00f3n de servidores u otras entidades implicadas en intercambios electr\u00f3nicos o el descifrado de datos. <strong>\u00bfHasta el punto de descifrar una clave RSA-2048 en menos de 24 horas?<\/strong> Esta era la cuesti\u00f3n planteada en el \u00ab<em>Informe sobre la cronolog\u00eda de la amenaza cu\u00e1ntica\u00bb<\/em> publicado en 2021, con una proyecci\u00f3n a lo largo de los pr\u00f3ximos 30\u00a0a\u00f1os. Entre una proyecci\u00f3n a 5 y 30\u00a0a\u00f1os, incluso las visiones pesimistas aumentan del 2\u00a0% al 80\u00a0%. A finales de diciembre de 2022, un equipo de investigadores universitarios chinos anunci\u00f3 en una publicaci\u00f3n que hab\u00edan sido capaces de descifrar el algoritmo RSA-2048 utilizando un ordenador cu\u00e1ntico. Sin embargo, esta comunicaci\u00f3n p\u00fablica plantea ciertos interrogantes: \u00bfse trata de un avance tecnol\u00f3gico real o de una advertencia a los pa\u00edses occidentales? A\u00fan no tenemos la respuesta.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364579\" img_size=\"large\" alignment=\"center\" onclick=\"custom_link\" img_link_target=\"_blank\" qode_css_animation=\"\" link=\"https:\/\/www.insidequantumtechnology.com\/news-archive\/quantum-cryptographic-threat-timeline\/\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>Pie de foto: gr\u00e1fico del Informe sobre la cronolog\u00eda de la amenaza cu\u00e1ntica, publicado en enero de 2022<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]No obstante, estos futuros ataques pueden prepararse sobre los datos actuales: en su <a href=\"https:\/\/www.ssi.gouv.fr\/publication\/migration-vers-la-cryptographie-post-quantique\/\" target=\"_blank\" rel=\"noopener\">aviso<\/a> de abril de 2022, la agencia francesa ANSSI menciona <strong>el caso de los ciberataques retroactivos denominados \u00ab<em>store now, decrypt later attack<\/em><\/strong>\u00bb, si bien tambi\u00e9n se conocen como <em>\u00abhack now, decrypt later\u00bb, \u00abharvest now, decrypt later\u00bb, \u00abcapture now, decrypt later\u00bb<\/em>... La t\u00e9cnica consiste en registrar en la actualidad una importante cantidad de datos y comunicaciones cifradas con el objetivo de descifrarlos m\u00e1s adelante, una vez dominada la tecnolog\u00eda cu\u00e1ntica. \u00ab<em>Estados Unidos ya ha visto este tipo de ataques dirigidos a los datos con una vida \u00fatil muy larga, que pueden afectar a sus infraestructuras y datos militares<\/em>\u00bb, afirma Arnaud Dufournet. Antes de planificar : \u00ab<em>En el sector bancario, siempre ser\u00e1 interesante disponer de datos sobre las condiciones y los importes de determinadas operaciones estrat\u00e9gicas<\/em>.<em> En el sector de la defensa, la informaci\u00f3n sobre submarinos ser\u00e1 v\u00e1lida durante d\u00e9cadas. Sin embargo, tambi\u00e9n en el sector de la energ\u00eda, el autom\u00f3vil, los secretos industriales ya hay una necesidad urgente de protegernos porque los Estados empiezan a almacenar datos en previsi\u00f3n de poder descifrarlos<\/em>. <em>\u00abE<\/em><em>n el sector m\u00e9dico franc\u00e9s tambi\u00e9n se plantea la cuesti\u00f3n<\/em> \u2014a\u00f1ade Yvan Vanhullebus\u2014 <em>ya que la ley estipula que un establecimiento sanitario (ya sea p\u00fablico o privado) puede conservar una historia cl\u00ednica durante 20\u00a0a\u00f1os<\/em>.<em> De forma segura, por supuesto<\/em>\u00a0\u00bb.<\/p>\n<blockquote><p><em>En su dictamen de abril de 2022, la Agencia Nacional francesa de Seguridad de los Sistemas de Informaci\u00f3n (ANSSI) menciona el caso de los ciberataques retroactivos conocidos como \u00abstore now, decrypt later attack\u00bb. La t\u00e9cnica consiste en registrar en la actualidad una importante cantidad de datos y comunicaciones cifradas con el objetivo de descifrarlos m\u00e1s adelante, incluso a\u00f1os despu\u00e9s, una vez dominada la tecnolog\u00eda cu\u00e1ntica.<\/em><\/p><\/blockquote>\n<p>Por \u00faltimo, las criptomonedas, incluida la popular bitc\u00f3in, tambi\u00e9n podr\u00edan ver corrompida su infraestructura en contra de su reputaci\u00f3n de tecnolog\u00eda infalsificable. De acuerdo con algunos <a href=\"https:\/\/www.sussex.ac.uk\/broadcast\/read\/57183\" target=\"_blank\" rel=\"noopener\">investigadores de la Universidad de Sussex<\/a> en el Reino Unido, un ordenador cu\u00e1ntico con 13\u00a0millones de <em>qubits<\/em> podr\u00eda piratear la <em>blockchain<\/em> de bitc\u00f3in en tan solo 24\u00a0horas. Entonces, ser\u00eda posible secuestrar las transacciones y vaciar de activos los monederos digitales. Otras investigaciones son menos alarmistas y explican <a href=\"https:\/\/decrypt.co\/101340\/bitcoin-quantum-computing\" target=\"_blank\" rel=\"noopener\">que se tardar\u00e1 una o dos d\u00e9cadas m\u00e1s en desarrollar esta capacidad<\/a>. En el estado actual de desarrollo, el pirateo de la red bitc\u00f3in por un ordenador cu\u00e1ntico sigue siendo una teor\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<h2>La necesidad de adaptar los productos de seguridad<\/h2>\n<h3>Una transici\u00f3n gradual hacia la criptograf\u00eda poscu\u00e1ntica<\/h3>\n<p>La futura desaparici\u00f3n de los actuales algoritmos de seguridad de datos frente a la computaci\u00f3n cu\u00e1ntica, \u00bfmarca el ocaso del cifrado? \u00ab<em>Si todo el sector no reacciona de forma concertada, s\u00ed<\/em>\u00bb \u2014se\u00f1ala Yvan Vanhullebus antes de matizar esta idea de obsolescencia programada de los sistemas de cifrado\u2014 <em>No hay<\/em> <em>alternativa real: los algoritmos, protocolos y sistemas tendr\u00e1n que evolucionar<\/em>\u00bb. Esta evoluci\u00f3n requiere el desarrollo de algoritmos matem\u00e1ticos capaces de resistir los ataques cl\u00e1sicos y los futuros ataques cu\u00e1nticos. Al igual que ciertos algoritmos de cifrado sim\u00e9trico: si se considera que el algoritmo AES128 podr\u00eda vulnerarse por un futuro ordenador cu\u00e1ntico, este se considerar\u00eda debilitado, pero seguir\u00eda siendo bastante resistente. En Estados\u00a0Unidos, esta perspectiva de seguridad nacional se toma muy en serio. En 2015, el f\u00edsico canadiense Michele Mosca present\u00f3 <a href=\"https:\/\/csrc.nist.gov\/csrc\/media\/events\/workshop-on-cybersecurity-in-a-post-quantum-world\/documents\/presentations\/session8-mosca-michele.pdf\" target=\"_blank\" rel=\"noopener\">los resultados de su investigaci\u00f3n<\/a> en el \u00e1mbito cu\u00e1ntico e introdujo el teorema que llevar\u00eda su nombre: el teorema de Mosca. Con miras a responder a la pregunta \u00ab\u00bfcu\u00e1ndo debemos preocuparnos por la cu\u00e1ntica?\u00bb,\u00a0teoriz\u00f3 lo que se convertir\u00eda en uno de los preceptos de la mec\u00e1nica cu\u00e1ntica.\u00a0Si la suma del tiempo durante el cual los datos cifrados deben permanecer seguros (X) y el tiempo necesario para reequipar la infraestructura existente con una soluci\u00f3n de seguridad cu\u00e1ntica a gran escala (Y) es mayor que el tiempo necesario para construir un ordenador cu\u00e1ntico a gran escala u otros avances pertinentes (Z), hay motivos para preocuparse.[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_empty_space][vc_single_image image=\"364585\" img_size=\"large\" alignment=\"center\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><em><small>Pie de foto: teorema de Michele Mosca extra\u00eddo de su presentaci\u00f3n Cybersecurity in a quantum world: will we be ready? [La ciberseguridad en un mundo cu\u00e1ntico: \u00bfestaremos preparados?] de abril de 2015<\/small><\/em><\/p>\n<p>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"full_width\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\"][vc_column][vc_column_text]El NIST<em>(por las siglas en ingl\u00e9s de \u00abNational Institute of Standards and Technologies\u00bb o <\/em>Instituto Nacional de Normas y Tecnolog\u00eda) estadounidense convoc\u00f3 en 2016 un concurso para crear algoritmos poscu\u00e1nticos. <a href=\"https:\/\/www.nist.gov\/news-events\/news\/2022\/07\/nist-announces-first-four-quantum-resistant-cryptographic-algorithms\" target=\"_blank\" rel=\"noopener\">Un grupo de cuatro ganadores iniciales<\/a> y sus algoritmos se anunciaron seis a\u00f1os despu\u00e9s, en el verano de 2022, tras varias rondas de pruebas y an\u00e1lisis de todos los candidatos. Todav\u00eda se est\u00e1 estudiando un segundo grupo de otros cuatro algoritmos. Al mismo tiempo, el director de ciberseguridad de la Agencia de Seguridad Nacional estadounidense (NSA), Rob Joyce, explic\u00f3 que dicho organismo ya hab\u00eda <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2022-05-13\/nsa-says-no-backdoor-in-new-encryption-scheme-for-us-tech\" target=\"_blank\" rel=\"noopener\">clasificado sus propios algoritmos<\/a> desarrollados internamente.<\/p>\n<p>De hecho, <strong>todo el universo de la ciberseguridad debe ahora acelerar su transici\u00f3n hacia un mundo poscu\u00e1ntico<\/strong>. Se perfilan diversos ejes de inter\u00e9s. Por un lado, la criptograf\u00eda poscu\u00e1ntica, cuyo objetivo es estudiar nuevos problemas matem\u00e1ticos subyacentes a los protocolos de cifrado, para hacerlos m\u00e1s resistentes a los ataques que posibilitar\u00eda la aparici\u00f3n de ordenadores cu\u00e1nticos a gran escala. Por otro, la criptograf\u00eda cu\u00e1ntica, que modifica el soporte f\u00edsico de la informaci\u00f3n apoy\u00e1ndose en las nuevas tecnolog\u00edas cu\u00e1nticas. La criptograf\u00eda poscu\u00e1ntica es, para la ANSSI,<em> \u00abla forma m\u00e1s prometedora de protegerse frente a la amenaza cu\u00e1ntica\u00bb<\/em>. Sin embargo, la posici\u00f3n de esta agencia francesa es m\u00e1s prudente que la de su hom\u00f3loga estadounidense, la NSA, que presiona para que se adopten cuanto antes las tecnolog\u00edas poscu\u00e1nticas. En <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2022\/04\/anssi-avis-migration-vers-la-cryptographie-post-quantique.pdf\" target=\"_blank\" rel=\"noopener\">un dictamen exhaustivo sobre la migraci\u00f3n a la criptograf\u00eda poscu\u00e1ntica<\/a> publicado en su web en abril de 2022, la agencia francesa aconseja que la industria avance gradualmente hacia algoritmos poscu\u00e1nticos. Un mecanismo h\u00edbrido que tiene as\u00ed la ventaja de combinar \u00ab<em>los c\u00e1lculos de un algoritmo de clave p\u00fablica precu\u00e1ntico reconocido y de un algoritmo poscu\u00e1ntico adicional<\/em>\u00bb y de \u00ab<em>beneficiarse a la vez de la fuerte garant\u00eda de resistencia del primero frente los atacantes cl\u00e1sicos y de la resistencia conjeturada del segundo frente a los atacantes cu\u00e1nticos<\/em>\u00bb. Por su parte, los editores, \u00bftendr\u00e1n que evolucionar tambi\u00e9n sus protocolos de cifrado para adaptarse al cifrado poscu\u00e1ntico? Para No\u00ebl Chazotte, esta transici\u00f3n tendr\u00e1 que producirse, si bien existe una gran inc\u00f3gnita: \u00bfcu\u00e1l es el calendario de despliegue? \u00bfY con qu\u00e9 algoritmos? \u00ab<em>En este tema, solo podemos estar de acuerdo con la ANSSI: el \u00e1mbito a\u00fan no ha alcanzado la madurez. Es imposible predecir c\u00f3mo se comportar\u00e1n los algoritmos poscu\u00e1nticos dentro de cinco<\/em> <em>a\u00f1os<\/em> \u2014se\u00f1ala\u2014. <em>El algoritmo <\/em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Supersingular_isogeny_key_exchange\" target=\"_blank\" rel=\"noopener\"><em>SIKE<\/em><\/a> por<em> ejemplo, fue durante mucho tiempo una aut\u00e9ntica promesa en el \u00e1mbito de lo cu\u00e1ntico antes de que se revelara su vulnerabilidad a un ataque cl\u00e1sico en el verano de 2022 por investigadores belgas<\/em>...\u00bb.<\/p>\n<h3>Distribuci\u00f3n cu\u00e1ntica de claves para aplicaciones espec\u00edficas<\/h3>\n<p>Existen alternativas al cifrado poscu\u00e1ntico, pero son menos prometedoras porque se limitan a aplicaciones espec\u00edficas. Este es el caso de la (QKD por sus siglas en ingl\u00e9s), un conjunto de protocolos para distribuir una clave de cifrado entre dos interlocutores a distancia, garantizando al mismo tiempo la seguridad de la transmisi\u00f3n gracias a las leyes de la f\u00edsica cu\u00e1ntica y de la teor\u00eda de la informaci\u00f3n. Se trata de una familia de m\u00e9todos basados en principios f\u00edsicos, no matem\u00e1ticos como en el caso de la criptograf\u00eda habitual, que permite a dos interlocutores establecer un \u00absecreto com\u00fan\u00bb (una clave) para dialogar. La QKD suele destacarse por establecer comunicaciones confidenciales con integridad, es decir, no modificables por un atacante. Para ello se necesitan dos canales: uno con propiedades f\u00edsicas controladas (una fibra \u00f3ptica o un enlace directo al aire libre) sin ning\u00fan dispositivo que interact\u00fae con la informaci\u00f3n transportada, y un enlace de red convencional.<\/p>\n<p>Por tanto, la QKD depende totalmente de las caracter\u00edsticas f\u00edsicas de los canales que utiliza, lo que hace que su despliegue a gran escala sea <em>\u00abcomplejo y costoso<\/em>\u00bb, seg\u00fan el criterio de la ANSSI. Adem\u00e1s, la agencia francesa considera que la distribuci\u00f3n cu\u00e1ntica de claves no es<em> \u00abla v\u00eda evolutiva natural de las comunicaciones seguras<\/em>\u00bb. Esto se debe a que la falta de una l\u00ednea directa entre dos puntos obliga a los usuarios a negociar claves por tramos en una ruta formada por varios nodos, lo que requiere la confianza en estos intermediarios. Se trata de <em>\u00abun gran paso atr\u00e1s con respecto a los actuales m\u00e9todos de negociaci\u00f3n de claves de extremo a extremo<\/em>\u00bb, se\u00f1ala la autoridad. As\u00ed, esta tecnolog\u00eda solo podr\u00eda utilizarse para aplicaciones muy especializadas.<\/p>\n<h3>De la teor\u00eda a la industrializaci\u00f3n<\/h3>\n<p>La era de la computaci\u00f3n cu\u00e1ntica no ha hecho m\u00e1s que empezar y los retos que plantea ya son numerosos. La vigilancia activa, la anticipaci\u00f3n, la agilidad y la adaptaci\u00f3n a esta nueva amenaza son ahora br\u00fajulas esenciales para abarcar la inform\u00e1tica cu\u00e1ntica y la ciberseguridad. Por un lado, la carrera tecnol\u00f3gica hacia el ordenador cu\u00e1ntico es compleja y costosa. Las inversiones presupuestarias, del orden de varias decenas de miles de millones de euros, constituyen un obst\u00e1culo importante. La necesidad de protecci\u00f3n criptogr\u00e1fica frente a los ataques cu\u00e1nticos es compleja y costosa. Para Yvan Vanhullebus, <em>\u00abaunque ya se ha alcanzado la fase te\u00f3rica, a\u00fan quedan grandes pasos por dar antes de llegar a la era de su industrializaci\u00f3n\u00bb<\/em>. La normalizaci\u00f3n de los primeros algoritmos fue una de ellas, pero, por reciente que sea, a\u00fan se necesita tiempo para evaluar realmente su solidez. Paralelamente, tambi\u00e9n ser\u00e1 necesario elaborar otras normas para su uso en un contexto h\u00edbrido, tal como recomienda la ANSSI. En la actualidad, tambi\u00e9n se plantea la cuesti\u00f3n con respecto a los componentes de hardware, que por su propia naturaleza tienen una inercia real. \u00ab<em>Es un tema que en Stormshield hemos afrontado con total seriedad desde sus inicios\u00bb<\/em> \u2014explica Yvan Vanhullebus\u2014. <em>En el caso de nuestros cortafuegos Stormshield Network Security, por ejemplo, ya estamos integrando los \u00faltimos <\/em><a href=\"https:\/\/www.infineon.com\/cms\/en\/about-infineon\/press\/market-news\/2022\/INFCSS202202-051.html\" target=\"_blank\" rel=\"noopener\"><em>TPM Infineon<\/em><\/a><em>, el \u00fanico componente TPM del mercado que ofrece protecci\u00f3n poscu\u00e1ntica<\/em> \u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>Es importante que todos los actores de la ciberseguridad den los pasos necesarios ahora para anticiparse a la era de la computaci\u00f3n cu\u00e1ntica y la criptograf\u00eda poscu\u00e1ntica. <strong>\u00bfEl objetivo? No ser v\u00edctimas, sino actores de esta gran evoluci\u00f3n tecnol\u00f3gica.<\/strong> En este contexto, Europa busca su lugar.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb][vc_column][vc_column_text][\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb][vc_column][vc_column_text]Quantum System One de IBM, Quantum AI de Google, Azure Quantum de Microsoft, Qian Shi de Baidu&#8230; Desde finales de la d\u00e9cada de 2010, la computaci\u00f3n cu\u00e1ntica ha cobrado cada vez&#8230;<\/p>\n","protected":false},"author":52,"featured_media":364565,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6593],"tags":[6666],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6589,6590,6591],"class_list":["post-364963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vigilancia-de-seguridad","tag-la-ciberseguridad-por-stormshield","listing_product-sds-es","listing_product-ses-es","listing_product-sns-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Inform\u00e1tica cu\u00e1ntica: \u00bfuna nueva ciberamenaza? | Stormshield<\/title>\n<meta name=\"description\" content=\"La potencia cu\u00e1ntica: entre promesas, amenazas y malentendidos. Computaci\u00f3n cu\u00e1ntica y ciberseguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Inform\u00e1tica cu\u00e1ntica: \u00bfuna nueva ciberamenaza? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"La potencia cu\u00e1ntica: entre promesas, amenazas y malentendidos. Computaci\u00f3n cu\u00e1ntica y ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-30T06:15:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-27T11:43:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"696\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabien Thomas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabien Thomas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/\"},\"author\":{\"name\":\"Fabien Thomas\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"headline\":\"Ciberseguridad y cu\u00e1ntica: cuidado con las simplificaciones\",\"datePublished\":\"2023-01-30T06:15:16+00:00\",\"dateModified\":\"2023-06-27T11:43:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/\"},\"wordCount\":4004,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"keywords\":[\"La ciberseguridad - por Stormshield\"],\"articleSection\":[\"Vigilancia de Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/\",\"name\":\"Inform\u00e1tica cu\u00e1ntica: \u00bfuna nueva ciberamenaza? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"datePublished\":\"2023-01-30T06:15:16+00:00\",\"dateModified\":\"2023-06-27T11:43:40+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"description\":\"La potencia cu\u00e1ntica: entre promesas, amenazas y malentendidos. Computaci\u00f3n cu\u00e1ntica y ciberseguridad.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1933415045.jpg\",\"width\":1000,\"height\":696},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad y cu\u00e1ntica: cuidado con las simplificaciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\",\"name\":\"Fabien Thomas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"caption\":\"Fabien Thomas\"},\"description\":\"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/fabienthomas\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Inform\u00e1tica cu\u00e1ntica: \u00bfuna nueva ciberamenaza? | Stormshield","description":"La potencia cu\u00e1ntica: entre promesas, amenazas y malentendidos. Computaci\u00f3n cu\u00e1ntica y ciberseguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/","og_locale":"es_ES","og_type":"article","og_title":"Inform\u00e1tica cu\u00e1ntica: \u00bfuna nueva ciberamenaza? | Stormshield","og_description":"La potencia cu\u00e1ntica: entre promesas, amenazas y malentendidos. Computaci\u00f3n cu\u00e1ntica y ciberseguridad.","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/","og_site_name":"Stormshield","article_published_time":"2023-01-30T06:15:16+00:00","article_modified_time":"2023-06-27T11:43:40+00:00","og_image":[{"width":1000,"height":696,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","type":"image\/jpeg"}],"author":"Fabien Thomas","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"Fabien Thomas","Tiempo de lectura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/"},"author":{"name":"Fabien Thomas","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"headline":"Ciberseguridad y cu\u00e1ntica: cuidado con las simplificaciones","datePublished":"2023-01-30T06:15:16+00:00","dateModified":"2023-06-27T11:43:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/"},"wordCount":4004,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","keywords":["La ciberseguridad - por Stormshield"],"articleSection":["Vigilancia de Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/","name":"Inform\u00e1tica cu\u00e1ntica: \u00bfuna nueva ciberamenaza? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","datePublished":"2023-01-30T06:15:16+00:00","dateModified":"2023-06-27T11:43:40+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"description":"La potencia cu\u00e1ntica: entre promesas, amenazas y malentendidos. Computaci\u00f3n cu\u00e1ntica y ciberseguridad.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1933415045.jpg","width":1000,"height":696},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/ciberseguridad-y-cuantica-cuidado-con-las-simplificaciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad y cu\u00e1ntica: cuidado con las simplificaciones"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f","name":"Fabien Thomas","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","caption":"Fabien Thomas"},"description":"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.","sameAs":["https:\/\/www.linkedin.com\/in\/fabienthomas\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/364963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=364963"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/364963\/revisions"}],"predecessor-version":[{"id":418247,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/364963\/revisions\/418247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/364565"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=364963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=364963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=364963"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=364963"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=364963"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=364963"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=364963"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=364963"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=364963"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=364963"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=364963"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=364963"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=364963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}