Contenido Exclusivo

Estudio gratuito “Gestión de la Ciberseguridad y Seguridad TI en México en 2023 y tendencias para 2024”: CIO Ediworld

Por segundo año consecutivo, CIO EDIWORLD presenta el estudio “Gestión de la...

Reporte Especial: Vislumbres para este año

La generación de mayores ingresos, así como fortalecer la...

¡Descarga la edición digital de CIO Ediworld Enero-Marzo 2024!

En esta edición digital, presentamos una entrevista exclusiva con...

¿Cómo controlar los activos para prepararse hacia la computación postcuántica?

La transición a la criptografía resistente a los cuánticos es una tarea importante. Pero al identificar y administrar los cripto activos, las organizaciones puede sentar las bases para un futuro digital seguro y confiable.

La tendencia de la digitalización en todos los sectores se acelera cada vez más. Previsiones, como las de la consultora de datos Statista, apuntan a que en los próximos diez años habrá 50,000 millones de dispositivos conectados, analizando y generando información, lo que dará lugar a un auge aún mayor del Internet de las Cosas (IoT).

El mayor reto al que se enfrenta la sociedad será aprovechar los datos generados para ponerlos al servicio del desarrollo empresarial, pero estas enormes cantidades de información son casi imposibles de analizar con las computadoras actuales. Aquí es donde radica la importancia de la computación cuántica para el futuro de la industria 4.0.

Sin embargo, la inminente llegada de la computación cuántica está exponiendo lo que los expertos en criptografía ya saben: las criptomonedas están en todas partes.

Casi todo lo que implementa prácticas de seguridad modernas se basa en la criptografía y las infraestructuras de clave pública (PKI) para generar confianza digital.

El primer paso es comenzar a inventariar los certificados, algoritmos y otros activos criptográficos, priorizándolos según su nivel de importancia. A partir de ahí, se puede determinar qué es necesario actualizar o reemplazar para garantizar que sus sistemas permanezcan seguros cuando la computación cuántica se convierta en una realidad.

“El lugar para comenzar a cambiar los algoritmos de cifrado es con criptografía que produce firmas en las que se debe confiar durante mucho tiempo: piense en cosas como raíces de confianza y firmware para dispositivos de larga duración. Y sí, eso significa producir inventarios detallados de software y dispositivos y de donde provienen sus criptomonedas”, explicó Dean Coclin,Director senior de desarrollo empresarial de DigiCert.

¿A qué se debe esto?

Los atacantes están jugando a largo plazo, registrando datos cifrados como parte de una estrategia de vigilancia llamada “cosechar ahora, descifrar después”. Cuando la computación cuántica esté disponible, los ciberdelincuentes la descifrarán, y la única manera segura de protegerse contra esta estrategia es priorizar cualquier cifrado del que dependerá su organización a largo plazo.

Volverse “cripto ágil”

Hacer un inventario de los activos criptográficos darán sus frutos cuando la computación cuántica comience a romper los algoritmos, y aunque no se sabe exactamente cuándo sucederá eso, sí se sabe que es una cuestión de cuándo, no de si sucederá.

Una vez que se complete el inventario, la siguiente fase de la transición de PQC será lograr la cripto agilidad, que implica visibilidad de activos, métodos establecidos para implementar tecnologías de cifrado y la capacidad de responder rápidamente cuando surgen problemas de seguridad.

La transición a la criptografía resistente a los cuánticos es una tarea importante. Pero al identificar y administrar los cripto activos, las organizaciones puede sentar las bases para un futuro digital seguro y confiable.

Lo Más Reciente

4 razones para integrar tecnología inteligente en el hogar

La integración de tecnologías inteligentes es esencial y México...

Análisis de lo más viral en redes sociales del Primer debate presidencial 2024

El proceso electoral en nuestro país es uno de...

Cómo saber si una foto o video es falso

Los deepfakes representan una amenaza significativa en distintas esferas,...

Vehículo robotizado ayuda a reducir el estrés infantil antes de una operación

Someterse a un tratamiento médico, pasar por una intervención...

Newsletter

Recibe lo último en noticias e información exclusiva.

4 razones para integrar tecnología inteligente en el hogar

La integración de tecnologías inteligentes es esencial y México se destaca en este aspecto, ocupando el quinto lugar en Latinoamérica, con un impresionante 40%...

Análisis de lo más viral en redes sociales del Primer debate presidencial 2024

El proceso electoral en nuestro país es uno de los acontecimientos más importantes del año y los usuarios de redes sociales son parte importante...

Cómo saber si una foto o video es falso

Los deepfakes representan una amenaza significativa en distintas esferas, a nivel social, económico y político. Mediante fotografías o videos fraudulentos creados con Inteligencia Artificial...