
De procesadores cuánticos y ciberseguridad
Hace unos días, IBM presentó Eagle, un nuevo procesador cuántico cuya potencia ya no puede ser simulada por ordenadores convencionales. Su potencia de computación es de 127 bits cuánticos o qubits. La propia IBM comentaba que el número de bits clásicos necesarios para igualar la potencia de cálculo del procesador supera el número total de átomos en los más de 7.500 millones de personas vivas en la actualidad.
Sin duda, un procesador de las características de Eagle tendría una capacidad de computación capaz de eludir cualquier sistema de seguridad digital actual. La buena noticia es que todavía no existen ordenadores cuánticos comerciales. Si no, no habría algoritmo de cifrado que se le resistiera. Podría llevar a cabo lo que se denominan ataques por fuerza bruta, es decir, probar todas las claves posibles a una velocidad de vértigo hasta dar con la buena.
Pero volvamos a nuestra realidad actual para conocer las técnicas que permiten garantizar la seguridad de nuestras comunicaciones y de nuestra información.
Una de ellos es el doble factor de autenticación. Una comprobación que se realiza en dos pasos y que añade una segunda capa de protección a la contraseña que empleamos para que sea más difícil hackear la cuenta del usuario. Es una práctica habitual, no solo en el mundo de la empresa, también en nuestra vida cotidiana. Cuando hacemos la compra on line, además de tener una cuenta de acceso, recibimos una contraseña en nuestro teléfono personal para terminar de realizar el pago a través de nuestra cuenta de banca digital.
Cada vez tenemos más interiorizada la necesidad de contar con políticas robustas de ciberseguridad hasta el punto de que el modelo de seguridad que se está imponiendo en el entorno empresarial es el denominado Zero Trust. Hasta hace unos años, todo lo que se encontraba dentro del perímetro era considerado seguro por defecto. El nuevo lema es: toda la comunicación es no segura independientemente de la ubicación de la red; la ubicación de la red no implica confianza.
La confianza ya no es un modelo válido: Todo el mundo es sospechoso hasta que no se demuestra lo contrario. Eso sí, se trata de articular estos controles Zero Trust de acceso a las redes, las aplicaciones y el entorno sin sacrificar el rendimiento y la experiencia del usuario.
Con ordenadores cuánticos o sin ellos, el objetivo es detectar la amenaza, detener su propagación, evitar que siga propagándose, aislarla de la red, proceder a su limpieza y finalmente realizar un análisis forense. Una actividad compleja, que requiere conocimientos profesionales y una permanente actualización.