Está en la página 1de 3

Tecnicatura Universitaria en Ciberseguridad

Introducción a la
Criptografia

{Giovanny Javier Valencia Andi/Tecnicatura


Ciberseguridad}
{Ecuador-Quito} – septiembre 2023
Leer y evaluar los documentos adjuntos (en ingles) publicados por CISA - NIST acerca de la preparación
para la criptografía post-quantum y resumir las conclusiones que Uds. consideren relevantes para
discutirlas en la próxima clase

Preparación de infraestructura crítica para


Criptografía poscuántica
agosto 2022
Riesgo cuántico para las comunicaciones digitales
Los estados-nación y las empresas privadas están buscando activamente las capacidades de las
computadoras cuánticas. Cuántico la informática abre nuevas y apasionantes posibilidades; sin embargo,
las consecuencias de esta nueva tecnología incluyen amenazas a los estándares criptográficos actuales.
Estos estándares garantizan la confidencialidad e integridad de los datos y apoyar elementos clave de la
seguridad de la red. Mientras que la tecnología de computación cuántica es capaz de romper la clave
pública. Los algoritmos de cifrado en los estándares actuales aún no existen, el gobierno y la
infraestructura crítica. Las entidades, incluidas organizaciones públicas y privadas, deben trabajar juntas
para prepararse para un nuevo estándar criptográfico poscuántico para defenderse contra futuras
amenazas.
En marzo de 2021, el secretario de Seguridad Nacional, Alejandro N. Mayorkas, esbozó su visión de la
ciberseguridad resiliencia e identificó la transición al cifrado poscuántico como una prioridad. Gobierno y
críticos Las organizaciones de infraestructura deben tomar acciones preparatorias coordinadas ahora para
garantizar una migración fluida al mercado. nuevo estándar criptográfico poscuántico que el Instituto
Nacional de Estándares y Tecnología (NIST) desarrollará publicar en 2024. Realizar un inventario de
sistemas de infraestructura crítica vulnerables en las 55 funciones críticas nacionales(NCF) es el primer
paso de esta preparación y está incluido en la hoja de ruta de criptografía poscuántica. desarrollado por
DHS y NIST. Existen riesgos potenciales derivados de la computación cuántica para cada uno de los 55 FNC.
CISA insta a los propietarios y operadores de activos a seguir la hoja de ruta y la iniciativa de criptografía
poscuántica de CISA página web para iniciar el proceso de abordar este riesgo dentro de su organización.
La amenaza cuántica a la criptografía de clave pública. Todas las comunicaciones digitales (correo
electrónico, banca en línea, mensajería en línea, etc.) se basan en el cifrado de datos integrado en el
Dispositivos y aplicaciones utilizados para transmitir y almacenar datos. Este cifrado se basa en funciones
matemáticas que protegen los datos, protegiéndolos de manipulación o espionaje. En el cifrado de clave
pública (también conocido como cifrado asimétrico), las funciones matemáticas se basan en claves
criptográficas para cifrar datos y autenticar al remitente y al destinatario.
El cifrado de clave pública requiere que cada mensaje utilice dos claves separadas pero relacionadas (una
se llama clave pública). y la otra se llama clave privada) para proteger los datos. El remitente y el
destinatario de los datos no comparten sus claves privadas, mientras que las claves públicas se pueden
compartir sin degradar el nivel de seguridad criptográfica.

PAGE2
El remitente utiliza la clave pública del destinatario para cifrar el mensaje y el destinatario utiliza su clave
privada para cifrar el mensaje descifrar el mensaje. Para responder, el destinatario seguirá el mismo
procedimiento.
De manera similar, las firmas digitales permiten al remitente firmar un mensaje con su clave privada y al
destinatario utilizarla la clave pública del remitente para verificar la integridad del mensaje y que el
remitente es realmente quien firmó el mensaje. Todas las organizaciones utilizan regularmente
criptografía de clave pública para enviar correos electrónicos de forma segura, verificar datos digitales
firmas, proteger datos confidenciales y proteger la información del usuario en línea.
Cuando las computadoras cuánticas alcancen niveles más altos de potencia y velocidad de computación,
serán capaces de romper los algoritmos de criptografía de clave pública que se utilizan hoy en día,
amenazando la seguridad de las transacciones comerciales, comunicaciones seguras, firmas digitales e
información del cliente.

Sistemas de control industriales


Actualizar los ICS a la criptografía poscuántica será un desafío porque implementó ICS dependiente de
criptografía El hardware es costoso y el equipo asociado a menudo es costoso.
geográficamente disperso. Sin embargo, las organizaciones deben hacer preparativos necesarios para la
migración a lo poscuántico criptografía. CISA insta a las organizaciones de ICS a garantizar que sus Ciclos
de sustitución de hardware y riesgo de ciberseguridad. Las estrategias de gestión dan cuenta de las
acciones para abordar los riesgos. de las capacidades de computación cuántica.
Apoyando una larga vida en secreto FCN que dependen de la confidencialidad de los datos durante
períodos prolongados son especialmente vulnerables a los desafíos cuánticos, incluidos Campañas de
captura y explotación en las que los adversarios capturan datos. que ha sido cifrado utilizando algoritmos
de cifrado actuales y conservar dichos datos con la intención de descifrarlos cuando una computadora
cuántica capaz de romper el cifrado está disponible. Las organizaciones con una larga vida útil de secreto
para sus datos incluyen los responsables de la seguridad nacional de datos, comunicaciones que contienen
información de identificación personal (PII), industrial
secretos comerciales, información de salud personal (PHI) y datos confidenciales información del sistema
de justicia.2 Si bien muchos FNC son potencialmente vulnerables a campañas de captura y explotación,
desafíos prácticos Puede impedir que los adversarios ejecuten la mayoría de las campañas. exitosamente.
Por ejemplo, las organizaciones suelen almacenar datos con una larga vida útil de secreto en redes
internas y rara vez transmitirlo, lo que limita su vulnerabilidad. Sin embargo, dicha seguridad Los controles
no son infalibles y las organizaciones deben priorizar seguridad de estos FNC para evitar operaciones de
captura y explotación.

PAGE2

También podría gustarte