criptografía post-cuántica

Controla tus activos criptográficos y prepárate para la Criptografía Post-Cuántica (PQC).

La Criptografía Post-Cuántica (PQC, por sus siglas en inglés) se refiere a un conjunto de algoritmos criptográficos diseñados para resistir los ataques de las futuras computadoras cuánticas. La computación cuántica tiene el potencial de romper los sistemas criptográficos actuales, como RSA y ECC, que dependen de la dificultad de ciertos problemas matemáticos.


La PQC busca desarrollar nuevos algoritmos que sean seguros tanto frente a los ataques de las computadoras clásicas como a los de las cuánticas, garantizando la protección de la información en un futuro donde la tecnología cuántica esté disponible.

Computación Cuántica

La llegada inminente de la computación cuántica está revelando lo que los expertos en criptografía ya saben: la criptografía está en todas partes. Casi todo lo que implementa prácticas de seguridad modernas depende de la criptografía y las infraestructuras de clave pública (PKI) para ofrecer confianza digital.


Es por eso que es crucial que protejas tus activos criptográficos y te prepares para la era de la Criptografía Post-Cuántica (PQC). Con la computación cuántica en el horizonte, los algoritmos criptográficos actuales podrían volverse obsoletos, lo que significa que tus datos sensibles podrían estar en riesgo. Es importante que te mantengas informado sobre los avances en la criptografía post-cuántica y tomes medidas para asegurar tus activos digitales.

El Desafío de la Criptografía Post-Cuántica: Preparando a las Organizaciones para un Futuro Seguro

¿Por qué importa la ubicuidad de la criptografía? Cuatro palabras: computadoras cuánticas criptográficamente relevantes (CRQC), las máquinas lo suficientemente poderosas como para romper algoritmos asimétricos tradicionales como RSA y ECC.


Es una amenaza que la criptografía post-cuántica (PQC) puede resolver, y la publicación de los primeros borradores de estándares PQC por parte del NIST en agosto de 2023 acercó al mundo un paso más hacia un futuro seguro cuánticamente.


Emplear PQC significa que las organizaciones deben identificar su huella digital creando un inventario de sus activos criptográficos. Es un proceso que comenzó con las agencias federales de EE. UU., a las cuales se les instruyó que presentaran listas de sus sistemas criptográficos más críticos para mayo de 2023. Pero muchas agencias tuvieron dificultades para cumplir con el plazo, y no fue hasta diciembre que se completó un inventario de toda la agencia sobre criptografía asimétrica.


Los desafíos del gobierno federal revelaron las complejidades de crear un inventario de activos criptográficos, especialmente cuando una organización tiene activos que ni siquiera saben que existen. Hemos dividido el proceso en cuatro pasos para ayudarte a comenzar a planificar tu transición.

Si eres parte de una organización que maneja activos criptográficos y aún no ha comenzado la transición a PQC, aquí tienes cómo empezar.

1.Haz un inventario de tus activos criptográficos

El primer paso es comenzar a inventariar tus certificados, algoritmos y otros activos criptográficos, priorizándolos según su nivel de criticidad. A partir de ahí, puedes determinar qué necesita ser actualizado o reemplazado para garantizar que tus sistemas sigan siendo seguros cuando la computación cuántica se convierta en una realidad.


Durante el proceso de inventario, necesitarás hacer algunas preguntas clave:

-¿Qué algoritmos están utilizando actualmente tus certificados?

-¿Quién emitió los certificados?

-¿Cuándo expiran los certificados?

-¿Qué dominios protegen los certificados?

-¿Qué claves firman tu software?


Realizar un inventario exhaustivo no termina ahí. También necesitarás hacer preguntas como:

-¿Tu paquete de software o dispositivo descarga actualizaciones automáticamente?

-¿Se conecta a un servidor backend?

-¿Está asociado con un sitio web o portal?

-¿Ese sitio web o portal es operado por un tercero o proveedor de nube?


Si la respuesta es sí, necesitarás contactar a cada proveedor para averiguar de quién dependen: ¿Qué paquetes de software usan los proveedores de tus proveedores, quiénes son los proveedores backend de los proveedores de tus proveedores, y así sucesivamente.

Como dijimos, es un proceso complejo. Pero por eso el momento para comenzar es ahora, no después de que la computación cuántica comience a revelar (y explotar) tus vulnerabilidades.

2.Prioriza la criptografía que necesita ser confiable por mucho tiempo

El lugar para comenzar a cambiar los algoritmos de cifrado es con la criptografía que produce firmas que deben ser confiables durante mucho tiempo: Piensa en cosas como raíces de confianza y firmware para dispositivos de larga vida. Y sí, eso significa producir inventarios detallados de software y dispositivos y de dónde proviene su criptografía.


¿Por qué? Los atacantes están jugando a largo plazo, grabando datos cifrados como parte de una estrategia de vigilancia llamada "cosechar ahora, descifrar después". Cuando la computación cuántica esté disponible, los ciberdelincuentes la descifrarán, y la única forma segura de protegerte contra esta estrategia es priorizar cualquier cifrado del que tu organización dependa a largo plazo.

3.Explora y prueba las formas en que incorporarás los algoritmos PQC

El NIST todavía está trabajando para estandarizar y documentar los métodos de implementación, prueba y despliegue seguros de los nuevos algoritmos seguros para la criptografía cuántica. Pero los implementadores de bibliotecas criptográficas y software de seguridad necesitan comenzar a integrar los algoritmos en sus productos ahora. Acomodar los algoritmos PQC seleccionados requerirá cierto esfuerzo, por lo que tu organización puede adelantarse explorando cómo incorporarlos en tu biblioteca criptográfica.


Es importante que tu empresa esté al tanto de los avances en criptografía cuántica y se prepare para la transición hacia algoritmos post-cuánticos. Esto garantizará que tus datos y comunicaciones estén protegidos en un futuro donde la computación cuántica pueda representar una amenaza para la seguridad cibernética. No esperes a que sea demasiado tarde, comienza a explorar y probar las formas de incorporar los algoritmos PQC en tu empresa hoy mismo.

4. Conviértete en cripto-ágil

Los pasos que hemos delineado hasta ahora no son tareas fáciles de completar. Pero inventariar tus activos criptográficos ahora dará sus frutos cuando la computación cuántica comience a romper algoritmos, y aunque no sabemos exactamente cuándo sucederá, sí sabemos que es una cuestión de cuándo, no de si.


Después de que tu inventario esté completo, la siguiente fase de la transición PQC será lograr la cripto-agilidad, lo que implica visibilidad de los activos, métodos establecidos para desplegar tecnologías de cifrado y la capacidad de responder rápidamente cuando surjan problemas de seguridad.


Trust Lifecycle Manager de DigiCert es una solución integral que emplea descubrimiento, automatización y gestión centralizada de certificados, proporcionándote control total sobre tu inventario de certificados. Esto te permite actualizar activos criptográficos obsoletos sin causar interrupciones significativas en la infraestructura de tu sistema.


Esta herramienta mejora la centralización y automatización en la gestión de tus certificados, permitiendo la implementación de políticas rigurosas y el mantenimiento de registros meticulosos, lo cual agiliza significativamente la realización de auditorías periódicas.


PAGAR SEGURAMENTE CON:

20 aniversario CertSuperior
Sura Aseguradora
Aseguradora Profuturo
Aseguradora GNP
FEMSA
Bimbo

CERTSUPERIOR: CELEBRANDO 20 Años Con LA ConfianZa De Las Mejores Marcas

PARA Comprar Soluciones de seguridad digitales, NO HAY MEJOR.