Blog de Estrategia y Tecnología para Vender Más

Categoría: Ciberseguridad

Algoritmos Cuánticos: La Computación del Futuro que Amenaza la Seguridad del Presente

En mi post anterior te introduje al tema de los algoritmos que podrían resistir ataques de computadoras cuánticas, pues bien, hoy veremos qué son exactamente los algoritmos cuánticos, cómo funcionan y por qué representan una amenaza.

¿Qué son los algoritmos cuánticos?

Los algoritmos cuánticos son procedimientos diseñados para ejecutarse en un modelo realista de computación cuántica, las cuales utilizan qubits (bits cuánticos) en lugar de los clásicos bits que todos conocemos. Gracias a la superposición y el entrelazamiento cuántico, estos algoritmos pueden resolver problemas complejos en tiempos muy cortos, ya que, a diferencia de los algoritmos tradicionales que siguen caminos ya determinados y secuenciales, los cuánticos exploran múltiples soluciones de forma simultánea.

¿Cuáles son los algoritmos cuánticos que existen actualmente?

A continuación te enumero los principales:

  1. Algoritmo de Shor. Este algoritmo fue desarrollado por Peter Shor en 1994 y su función es resolver problemas de factorización de números primos grandes en tiempo polinomial, una tarea que tomaría siglos a una computadora clásica.

    Este algoritmo en particular supone un riesgo para sistemas de cifrado como RSA y ECC, los cuales hoy en día son usados en las comunicaciones seguras. Actualmente no supone un riesgo ya que necesita de miles o millones de qbits para ejecutarse y la computación cuántica actual aún no tiene esa capacidad, basta citar el ejemplo de la supercomputadora cuántica china Zuchongzhi 3.0 de 105 qubits.
  2. Algoritmo de Grover. Este me encanta, porque puede realizar búsquedas en bases de datos no estructuradas en un tiempo exageradamente más rápido que los algoritmos clásicos (de N pasos a √N) y su aplicación potencial es el cracking de contraseñas y minería de datos.
  3. Quantum Fourier Transform (QFT): Este es otro de mis favoritos ya que es la analogía cuántica de la transformada de Fourier discreta, en otras palabras, es la transformada de Fourier discreta clásica aplicada al vector de amplitudes de un estado cuántico.

    Este algoritmo es un componente esencial del algoritmo de Shor y otros algoritmos cuánticos.
  4. Algoritmos híbridos (NISQ): VQE y QAOA: Llamados híbridos porque combinan procesamiento cuántico con algoritmos clásicos para aprovechar lo mejor de ambos mundos.

    Estos algoritmos han sido diseñados para ejecutarse en computadoras cuánticas actuales (NISQ: Noisy Intermediate-Scale Quantum). Se utilizan en la simulación de sistemas moleculares y optimización combinatoria.

¿Qué tan avanzados están y por qué importan?

Aunque la computación cuántica actual no tiene la capacidad para llegar a niveles que rompan la criptografía actual, debemos considerar que el progreso es constante. Basta mencionar a empresas como IBM, Google, Intel, D-Wave y Rigetti están compitiendo por liderar esta carrera.

El avance de estos algoritmos es tan importante en:

  • Ciberseguridad la cual debe migrar hacia algoritmos de criptografía post-cuántica (ver mi post anterior).
  • Farmacología que necesita de simulación precisa de moléculas para acelerar descubrimientos.
  • Inteligencia artificial para mejoras en el entrenamiento de modelos mediante aceleración cuántica.

¿Qué empresas están involucradas actualmente en la Computación Cuántica?

La realidad es que existe una dura competencia en este campo, no solo en EE.UU, sino también en la Unión Europea y China:

Estados Unidos

  • IBM: Con su plataforma IBM Quantum, es una de las líderes en hardware y software cuántico. Sus procesadores Eagle (127 qubits), Osprey (433 qubits) y el futuro Condor (1,121 qubits) demuestran una hoja de ruta clara.
  • Google: Con su chip Sycamore, logró la llamada supremacía cuántica en el año 2019.
  • Microsoft: Apuesta por el modelo de computación cuántica topológica (se considera el más estable) y ofrece servicios en la nube con Azure Quantum.

Unión Europea

  • Francia, Alemania, Países Bajos: Han establecido iniciativas nacionales para investigación cuántica con apoyo público-privado.
  • Pasqal (Francia) y IQM (Finlandia): startups emergentes que han desarrollado computadoras cuánticas analógicas y digitales.

China

  • Universidad de Ciencia y Tecnología de China (USTC) y Zuchongzhi 3.0: China anunció en 2023 su supercomputadora cuántica Zuchongzhi 3.0, con 105 qubits superconductores, capaz de realizar tareas que están más allá de las capacidades clásicas.
  • También ha desarrollado otro sistema fotónico llamado Jiuzhang, que utiliza fotones en lugar de qubits superconductores, alcanzando resultados sin precedentes en simulación bosónica.
  • China no solo compite a nivel tecnológico, sino también en términos de inversión estatal, con una de las mayores estrategias nacionales de computación cuántica del mundo, incluyendo infraestructura, educación y defensa.

La inclusión de China en la carrera cuántica agrega una dimensión geopolítica y estratégica muy fuerte. Las capacidades cuánticas pueden impactar desde la ciberseguridad nacional hasta la soberanía tecnológica, y países como China y EE.UU. están apostando fuerte por dominar esa revolución.

Conclusión

Los algoritmos cuánticos ya son una realidad, aunque su implementación práctica aún está limitada por el hardware actual. Aún así, su avance obliga a replantear la seguridad digital, la criptografía y las capacidades de la computación moderna. Es una carrera en la que quien se quede atrás, quedará expuesto. ¿Y tú qué opinas sobre este tema? Me gustaría leer tus comentarios.

Fuentes confiables utilizadas


Criptografía Post-Cuántica: La Evolución de la Criptografía en la Era Cuántica

¿Habías escuchado acerca de la Criptografía Post-Cuántica? Pues hoy me di a la tarea de investigar un poco más y la verdad me pareció un tema muy interesante, sobre todo porque me apasiona todo lo que tenga que ver con la seguridad, criptografía y la tecnología cuántica. Te explico todo, a continuación:

¿Qué es la Criptografía Post-Cuántica?

En pocas palabras, la criptografía post-cuántica (PQC, por sus siglas en inglés) es una rama emergente de la criptografía que busca desarrollar algoritmos capaces de resistir ataques de computadoras cuánticas. Sí, leíste bien, y es que la computación cuántica continúa avanzando cada día, por lo que los expertos concluyen en que los sistemas criptográficos actuales, como RSA y ECC, podrían romperse fácilmente con ataques de computadoras cuánticas futuras, al resolver problemas como la factorización de números grandes o el logaritmo discreto en tiempo polinómico (usando algoritmos como el de Shor).

¿Algoritmo de Shor?

El algoritmo de Shor es un algoritmo cuántico que factoriza números grandes de manera eficiente, superando la capacidad de los algoritmos clásicos. Fue desarrollado por Peter Shor y es fundamental para la criptografía cuántica.

¿Por Qué es Importante la PQC?

Aunque la amenaza es futura (Se predice que será entre los años 2023 a 2050), la comunidad de seguridad entiende que es mejor prepararse desde hoy. Este enfoque proactivo es esencial para proteger la información a largo plazo, especialmente contra ataques de tipo «cosechar ahora, descifrar después«.

¿Existen iniciativas para la seguridad futura?

Claro que sí, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. lidera actualmente, la estandarización de algoritmos post-cuánticos. En agosto del año 2024, NIST publicó los primeros estándares oficiales y te los presento a continuación:

  • FIPS 203: ML-KEM (basado en CRYSTALS-Kyber) para encapsulación de claves.
  • FIPS 204: ML-DSA (basado en CRYSTALS-Dilithium) para firmas digitales.​
  • FIPS 205: SLH-DSA (basado en SPHINCS+) como alternativa basada en hash.​

Además, en marzo de este año 2025, este instituto seleccionó HQC (Hamming Quasi-Cyclic, un algoritmo de clave pública basado en código, diseñado para proporcionar seguridad contra computadoras clásicas y cuánticas) como un algoritmo de respaldo para ML-KEM, destacando la importancia de la diversidad algorítmica en la seguridad futura

Aplicaciones actuales de HQC

Actualmente, la empresa tecnológica Apple ha implementado el protocolo PQ3 en iMessage, utilizando el algoritmo Kyber para proteger las comunicaciones contra futuras amenazas cuánticas. Este movimiento refleja una tendencia creciente hacia la integración de PQC en productos comerciales.

Implementar PQC no es tarea fácil, implica desafíos, como la actualización de infraestructuras y la interoperabilidad con sistemas actuales. Organizaciones como la Agencia de Seguridad Cibernética e Infraestructura (CISA) están desarrollando iniciativas para guiar a las empresas y entidades en este proceso.​

Conclusión

La criptografía post-cuántica es una respuesta preventiva esencial a las amenazas futuras de la computación cuántica. Con estándares ya establecidos y adopciones en curso, es de suma importancia que las organizaciones comiencen a planificar su transición hacia sistemas criptográficos resistentes al futuro cuántico. ¿Y tú qué opinas al respecto? Me gustaría conocer tus comentarios en este artículo.

Fuentes:

Google Sufre Filtración: Documento Interno Revela Enfoque en IA para 2024

Hola, hoy quiero hablarte de un tema que ha causado revuelo en el mundo de la tecnología: una filtración de Google que nos da pistas sobre hacia dónde se dirige el gigante tecnológico en este año 2024. Esto es especialmente relevante para pymes y empresas que, como nosotros, están siempre atentos a los movimientos de los grandes jugadores en el campo de la inteligencia artificial (IA) y el hacking.

La Filtración y sus Implicaciones

Lo que contenía el documento

La filtración revela que Google pone a la IA en el corazón de su estrategia. Su objetivo no es menor: ser líderes en ofrecer la IA más avanzada, segura y ética del mundo. Además, buscan mejorar en áreas como el conocimiento, la creatividad y la productividad, desarrollando nuevas plataformas y dispositivos informáticos personales.

Impacto en el Sector Tecnológico

Esta noticia es un llamado de atención para todos en el sector. No solo muestra las ambiciones de Google, sino que también nos obliga a pensar en nuestras propias estrategias en IA. ¿Cómo nos adaptamos y competimos en este escenario?

Google y la Competencia en IA

Google se está preparando para superar a competidores directos, como ChatGPT, con tecnologías como Bard. Esto se traduce en una carrera por la innovación y la ética en el desarrollo de IA.

Estrategias de Innovación

Además, Google planea potenciar Google Cloud y trabajar en productos y servicios más confiables y sostenibles. Esto es algo que nosotros, como pymes y empresas, debemos observar de cerca para aprender y adaptar lo que sea útil a nuestra realidad.

Repercusiones Laborales y Sociales

Curiosamente, esta filtración coincide con el despido de miles de empleados en Google. Esto genera preguntas sobre la dirección que la empresa está tomando y sus implicaciones a largo plazo.

Estos despidos nos hacen reflexionar sobre el delicado equilibrio entre el avance tecnológico y la estabilidad laboral. ¿Cómo podemos, como líderes en nuestras empresas, equilibrar estos dos aspectos críticos?

Por último

La filtración del memo interno de Google no es solo un chisme corporativo, sino una ventana a las tendencias futuras en IA. Nos muestra la importancia de esta tecnología en la estrategia empresarial y nos invita a reflexionar sobre sus impactos sociales y laborales. Como siempre, estaré aquí para analizar estos temas y ofrecerte mi perspectiva. Mantente atento, porque el mundo de la tecnología nunca deja de sorprendernos.

La Nueva Frontera en Ciberseguridad: IA contra Ataques Personalizados

¿Creías que los ataques a tu organización seguirán siendo los mismos que antes? La respuesta es NO. Y en este artículo te explico por qué.

En el mundo digital de hoy, los ataques cibernéticos no solo son frecuentes, sino que, de acuerdo a la empresa Darktrace, se están volviendo profundamente personales y dirigidos. Ahí es donde entra la ciberseguridad impulsada por IA, un campo en rápida evolución que promete ser la próxima gran frontera en la lucha contra las amenazas cibernéticas.

IA que se enseña así misma para detectar amenazas potenciales

Esta nueva era de ciberseguridad no se trata solo de desarrollar barreras digitales más fuertes; se trata de inteligencia – una inteligencia que aprende y se adapta. La IA en la ciberseguridad no solo bloquea ataques conocidos; se enseña a sí misma para reconocer patrones de comportamiento anormales, identificando así amenazas potenciales antes de que se materialicen.

La IA aprende y se dapta de forma personalizada

Este tipo de IA personalizada en ciberseguridad logra que cada red, cada dispositivo y cada usuario tienen su propio guardián digital, uno que entiende sus hábitos y rutinas. Esta personalización no solo mejora la seguridad, sino que también asegura que la experiencia del usuario no se vea comprometida.

¿La IA personalizada reemplazará a los expertos en seguridad?

La respuesta es no. El toque humano es indispensable y lejos de pensar de que la IA personalizada reemplazará a los expertos, más bien debemos verla como un “socio” poderoso, o una herramienta que proporciona a los expertos en seguridad la información relevante que necesitan para tomar decisiones informadas y actuar rápidamente. Es un equilibrio entre la precisión de la máquina y el juicio del ser humano.

En conclusión, la IA personalizada en ciberseguridad representa un cambio de paradigma. Ya no estamos simplemente reaccionando a los ataques masivos; estamos anticipando y adaptándonos a ellos. En esta nueva era, la IA no es solo una herramienta; es un socio esencial en la guerra continua contra las amenazas cibernéticas.

¿Y tú, ya estás listo para adoptar la IA en tu día a día como experto en seguridad?

Referencia: https://es.darktrace.com/blog/attacks-are-getting-personal 

¿Qué tan segura es tu red Wifi? H4Rpy te ayudará a saberlo.

Todos estamos expuestos a sufrir potenciales ataques en nuestra red Wifi, no sabemos si el vecino o la vecina están usando alguna herramienta para encontrar la clave de tu red y así conectarse a tu Wifi. Lo más riesgoso es que alguien conectado a tu red realice algo indebido y como consecuencia puedas ser acusado de cargos criminales.

La forma más útil de protegerse es conociendo las herramientas que los piratas suelen utilizar, y hablando de eso, hoy te presento una de las más usadas con este fin, me refiero a H4Rpy.

¿Qué es H4Rpy?

H4Rpy es una herramienta automatizada de ataque para redes WPA / WPA2 PSK, envoltorio de la suite aircrack-ng. H4Rpy proporciona una interfaz limpia para el descifrado automático de redes WPA / WPA2 PSK.

Con esta herramienta tú puedes probar la seguridad de tu red Wifi y así tomar las medidas necesarias para que tu red esté segura y libre piratas. En el siguiente enlace sabrás cómo instalarlo y cómo utilizarlo:

https://kalilinuxtutorials.com/h4rpy/

ADVERTENCIA:
Por último, hacer uso de esta herramienta va bajo tu responsabilidad, úsalo en tu propia red para encontrar vulnerabilidades y no en la red de terceros. Atacar una red de terceros es ilegal. El autor no se hace responsable por el uso que le des en caso de que se presenten cargos en tu contra.

 

 

 

 

Cómo un niño de 11 años «hackeó» mi cuenta de correo

La verdad es que nada está 100% seguro y si a eso le sumamos nuestro descuido o exceso de confianza, seremos presas muy fáciles de vulnerar.

Hace casi 15 años (año 2001) me encontraba estudiando un curso técnico de computación, pues yo no nací teniendo una computadora a lado… desde que vi una computadora por primera vez quedé entusiasmado y con muchas ganas de aprender a usar aquella máquina con «facha de televisión», en la época de las «Lapdrillos»

lapdrillo

Una «LAP-drillo» de la época (Muy pesadas y gordas como un ladrillo)

Fue en el año 2000, que por fin tuve la oportunidad de aprender computación, estudiando en una escuela técnica durante un año, la carrera de «Técnico en Informática Administrativa» en una famosa escuela de mi ciudad en aquellos años, llamada: CIE Computación Integral Educativa.

Por cierto,  tengo mucho qué agradecer a esta escuela, pues el deseo que me nació al estudiar allí es lo que como consecuencia me guío hasta este mismo momento, además de mencionar que muchas veces no tenía para pagar la colegiatura y los dueños de la escuela fueron tan pacientes que a veces me esperaban hasta 12 semanas para pagarles…

 

Volviendo al tema: Un niño de 11 años me hackeó la cuenta de correo…

 

niño-hacker614

 

Para abril del 2001, ya había avanzado mucho en mi aprendizaje y me sentía «experto» en el uso de HTML y usando el sistema operativo MS-DOS, tenía exceso de confianza (pues en sí los maestros y dueños de la escuela me felicitaban constantemente por mi rápido aprendizaje)…

En esas circunstancias me sentía «muy avanzado» y difícilmente alguien podría adivinar mis claves de correo, o de mi primer sitio web.

Bueno, eso era lo que yo pensaba hasta que un niño de 11 años entró a mi correo electrónico de hotmail y tenía en su mano los accesos del hosting de mi primer sitio web y me dio una tremenda lección de seguridad y una cachetada a mi alzado ego.

 

Contexto…

 

Para esas fechas yo administraba mi primer sitio web: Marvics.com, el cual era un sitio de humor que rápidamente se dio a conocer en mi ciudad.

marvcis

En la escuela de computación todos los niños y adolescentes que estudiaban lo conocían y muchos de ellos se la pasaban en el sitio jugando los jueguitos en flash muy populares de aquellas fechas.

El niño que me «hackeó», constantemente me buscaba y me preguntaba cómo había hecho para tener un sitio web, y para que yo le enseñara a hacer algunas cosas que el aún no entendía en sus clases… es decir, fue un niño que se volvió «mi amigo» (yo aún era un estudiante de preparatoria bastante inmaduro).

 

El niño me saca información

 

Cierta tarde se quedó platicando conmigo y me empezó a hacer preguntas sobre Marvics (fue muy astuto, super astuto o al menos más listo que yo)…

Entre sus preguntas me hizo la siguiente: «Víctor ¿qué significa marvics?«

Con toda la inocencia del mundo y confianza, le dije que el nombre de Marvic significaba el nombre de mi mejor amigo (y socio de esas fechas) mi nombre y la «S» significaba servicios.

Vaya chorrada que cometí…

Esa era la respuesta a la pregunta secreta de mi cuenta de correo.

 

¿Cómo «hackeo» mi correo?

 

hotmail_inbox

Lo que hizo este niño fue escribir mi dirección de correo electrónico, dio clic en la opción «olvidé contraseña» y hotmail le hizo mi pregunta secreta, la cual respondió acertádamente y fue así que pudo cambiar mi contraseña y tomar el control de mi correo y de mi información privada.

Para los que vivimos en esas fechas, sabemos que eran los inicios del famoso Messenger de microsoft, por lo tanto era simple poder conocer tu dirección de correo ya que esta servía de usuario para iniciar sesión.

 

Lo descubrí

 

Al siguiente día de que este niño cambió mi clave, llegué a la escuela de computación como lo hacía todos los días, al momento que intenté revisar mi correo de hotmail me di cuenta que no podía acceder, intentaba varias veces y sin éxito.

Mi frustración se hizo evidente, de pronto observé como este niño me quedaba viendo y se reía, lo cual se hizo obvio que él era quien había «hackeado» mi cuenta de correo.

Sinceramente este niño era un compañero de clases, mi amigo, por lo cual no actuó de mala fe, lo hizo por jugarme una broma (Vaya bromita). Me informó la manera en que había cambiado mi clave, me dio la nueva clave y por supuesto esta experiencia me dio una tremenda lección de seguridad que jamás olvidaré.

 

¿Qué puedo aconsejarte después de esta experiencia?

 

Hoy en día los sistemas de seguridad de cualquier plataforma online (correo, redes sociales, hosting, etc.) son más sofisticadas, pero eso NO significa que sean 100% seguras, ya que la seguridad también depende mucho de nosotros.

Por lo cual puedo aconsejarte que en cualquier plataforma online que utilices evites lo siguiente:

  • Evita usar contraseñas poco seguras. Usa contraseñas alfanuméricas, en donde incluyas Letras minúsculas y mayúsculas, números y caracteres especiales. Las claves más fáciles de adivinar son las que más gente usa como: fechas de nacimiento, aniversarios, nombre de mascotas, direcciones, etc. evítalas a toda costa.
  • Elige una pregunta de seguridad que sólo tú sepas la respuesta. ¿recuerdas que mi pregunta secreta era muy fácil de adivinar? Pues bien, evita hacer lo mismo. Elige una pregunta que sólo tú puedas responder y nadie más. Que sea un tema del cual no hablas con nadie para evitar que la adivinen.
  • Ingresa un número de celular activo. Esta es una excelente medida, en caso de que olvides o extravíes tu contraseña, podrás volver a recuperar tus datos de acceso usando tu celular.
  • Usa diferentes contraseñas para cada plataforma. Muchas veces por la flojera de memorizar cada clave optamos por usar una misma clave en todo. ¡FATAL ERROR!, con esto darás poder al pirata de entrar a todas tus plataformas online.
  • Utiliza TODAS las medidas de seguridad que brinde la plataforma que estás usando. Esto es una excelente forma de protegerte. Las plataformas online cuentan con sistemas de seguridad más sofisticados que evitan que nadie se conecte a tu plataforma desde otra ubicación (al menos que sea desde tu mismo equipo) y en esto Google es un gran ejemplo.

La seguridad de tus datos es de suma importancia, no lo tomes a la ligera. Si te descuidas no solo podrías perder el acceso, sino que podrán hacer cosas ilegales a tu nombre y tu pagarás las consecuencias.

Espero que esta historia te motive a tomar las medidas que están a tu alcance para que disfrutes de mayor seguridad al utilizar tus plataformas favoritas de Internet.

 

Funciona con WordPress & Tema de Anders Norén