<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Eros Camacho]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/eros-camacho/]]></link>
    <description><![CDATA[elDiario.es - Eros Camacho]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/1053755/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Criptografía post-cuántica: el futuro (y presente) de la seguridad digital]]></title>
      <link><![CDATA[https://www.eldiario.es/andalucia/la-cuadratura-del-circulo/criptografia-post-cuantica-futuro-presente-seguridad-digital_132_12280699.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Criptografía post-cuántica: el futuro (y presente) de la seguridad digital"></p><div class="subtitles"><p class="subtitle">¿Cuáles serían las consecuencias si una potencia extranjera obtuviera un ordenador cuántico con la capacidad de comprometer la seguridad de un país? ¿Qué ocurriría si esta información no fuera pública? ¿Podemos considerar que estamos completamente seguros?</p></div><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, las tecnolog&iacute;as cu&aacute;nticas han pasado de ser meramente una idea te&oacute;rica en los laboratorios a convertirse en una realidad cada vez m&aacute;s cercana. Gobiernos, universidades y grandes empresas tecnol&oacute;gicas est&aacute;n realizando inversiones de gran envergadura, superiores a los miles de millones de euros, en el desarrollo de dispositivos que aprovechan las leyes de la f&iacute;sica cu&aacute;ntica para lograr avances sin precedentes en diversos campos. El pasado 24 de abril, la ministra de Ciencia, Innovaci&oacute;n y Universidades, Diana Morant, y el ministro para la Transformaci&oacute;n Digital y de la Funci&oacute;n P&uacute;blica, &Oacute;scar L&oacute;pez, presentaron la primera&nbsp;<a href="https://www.ciencia.gob.es/Noticias/2025/abril/lanza-primera-estrategia-tecnologias-cuanticas.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Estrategia de Tecnolog&iacute;as Cu&aacute;nticas de Espa&ntilde;a 2025-2030</strong></a>, basada en el Real Decreto 317/2025, de 15 de abril, con una inversi&oacute;n total de 808 millones de euros.
    </p><p class="article-text">
        En la actualidad, Espa&ntilde;a se incorpora a la lista de pa&iacute;ses europeos que han realizado inversiones en el desarrollo e investigaci&oacute;n de las tecnolog&iacute;as cu&aacute;nticas, siguiendo los pasos de naciones como Francia, Alemania y Finlandia. Desde computadoras que prometen resolver problemas imposibles para las m&aacute;quinas actuales hasta sensores ultraprecisos y sistemas de comunicaci&oacute;n casi imposibles de interceptar, la revoluci&oacute;n cu&aacute;ntica ya est&aacute; en marcha. Uno de los aspectos que ha suscitado mayor inter&eacute;s y preocupaci&oacute;n es la incidencia de estas nuevas tecnolog&iacute;as en la seguridad digital. Lo que hoy se considera seguro podr&iacute;a dejar de serlo en un breve plazo. Por ello, resulta imperativo comprender el concepto de computaci&oacute;n cu&aacute;ntica, sus implicaciones en la seguridad cotidiana y las medidas adoptadas para afrontar estos desaf&iacute;os.
    </p><p class="article-text">
        La&nbsp;computaci&oacute;n cu&aacute;ntica&nbsp;representa un paradigma de procesamiento de informaci&oacute;n fundamentado en los principios de la mec&aacute;nica cu&aacute;ntica, la rama de la f&iacute;sica que se dedica al estudio del comportamiento de las part&iacute;culas subat&oacute;micas. A diferencia de la inform&aacute;tica cl&aacute;sica, que se sirve de bits binarios (0 y 1) para representar y manipular datos, la inform&aacute;tica cu&aacute;ntica utiliza&nbsp;<em>qubits</em>&nbsp;(bits cu&aacute;nticos), que tienen la capacidad de representar simult&aacute;neamente un 0 y un 1 gracias a un fen&oacute;meno llamado superposici&oacute;n. Adem&aacute;s, los&nbsp;<em>qubits</em>&nbsp;pueden estar entrelazados mediante un efecto conocido como entrelazamiento cu&aacute;ntico, lo que permite que el estado de un&nbsp;<em>qubit</em>&nbsp;dependa del estado de otro, incluso a distancia. 
    </p><p class="article-text">
        Estos principios confieren a los ordenadores cu&aacute;nticos un destacado potencial como aliados en diversas aplicaciones, tales como la simulaci&oacute;n de sistemas f&iacute;sicos y la representaci&oacute;n de mol&eacute;culas complejas, lo cual resulta esencial en el desarrollo de nuevos medicamentos. No obstante, sus aplicaciones no se limitan a lo anteriormente mencionado. Asimismo, tienen la capacidad de resolver problemas matem&aacute;ticos de manera significativamente m&aacute;s eficiente que los ordenadores cl&aacute;sicos, especialmente en &aacute;reas como la factorizaci&oacute;n de n&uacute;meros enteros. El inconveniente principal radica en que la factorizaci&oacute;n constituye el mecanismo de seguridad m&aacute;s ampliamente empleado en la actualidad. En el caso de disponer de un ordenador cu&aacute;ntico, ser&iacute;a posible comprometer la seguridad de los sistemas digitales actuales, lo que podr&iacute;a dar lugar a ciberataques de gran escala y desestabilizaci&oacute;n de un pa&iacute;s en su totalidad.
    </p><h2 class="article-text">Un enemigo potente y silencioso</h2><p class="article-text">
        Consciente de esta realidad, la OTAN ha venido otorgando una importancia creciente y destacando la necesidad imperativa de fomentar el desarrollo de tecnolog&iacute;as cu&aacute;nticas durante los &uacute;ltimos a&ntilde;os. En este sentido, se estima que la inversi&oacute;n que China ha realizado en tecnolog&iacute;a cu&aacute;ntica es de aproximadamente 15.000 millones de d&oacute;lares, siendo varias veces la inversi&oacute;n que Estados Unidos ha realizado en los &uacute;ltimos a&ntilde;os. Lo que parece indicar con estos datos es que antes o despu&eacute;s una potencia extranjera podr&aacute; tener acceso a esta tecnolog&iacute;a. Entonces: &iquest;cu&aacute;les ser&iacute;an las consecuencias si una potencia extranjera obtuviera un ordenador cu&aacute;ntico de gran relevancia, es decir, con la capacidad de comprometer la seguridad de un pa&iacute;s? &iquest;Qu&eacute; ocurrir&iacute;a si esta informaci&oacute;n no fuera p&uacute;blica?&nbsp;&iquest;Podemos considerar que estamos completamente seguros?&nbsp;Es preciso se&ntilde;alar que no existe una certeza absoluta sobre las respuestas a las preguntas planteadas. Con base en la hip&oacute;tesis planteada, se ha procedido a la conceptualizaci&oacute;n de un nuevo tipo de criptograf&iacute;a, dise&ntilde;ada para ser altamente resistente a posibles ataques de ordenadores cu&aacute;nticos, denominada criptograf&iacute;a post-cu&aacute;ntica.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Con nuestros resultados y nuestra investigación, cualquier empresa o institución podrá utilizar los diseños y las metodologías que desarrollamos para mejorar la seguridad de sus propios productos, lo que se traducirá en los dispositivos que vayamos a utilizar a diario en el futuro: el próximo iPhone o el próximo portátil que adquieras</p>
          </div>

  </blockquote><p class="article-text">
        Muchos de los sistemas criptogr&aacute;ficos actuales se basan en problemas matem&aacute;ticos dif&iacute;ciles de resolver para los ordenadores cl&aacute;sicos, pero que pueden resolverse en un tiempo razonable por un ordenador cu&aacute;ntico. La&nbsp;criptograf&iacute;a post-cu&aacute;ntica&nbsp;propone nuevas familias de algoritmos basados en problemas que tambi&eacute;n son dif&iacute;ciles para los ordenadores cu&aacute;nticos. A nivel internacional, el&nbsp;<a href="https://csrc.nist.gov/projects/post-quantum-cryptography" target="_blank" data-mrf-recirculation="links-noticia" class="link">NIST</a>&nbsp;(Instituto Nacional de Est&aacute;ndares y Tecnolog&iacute;a) de Estados Unidos se ha erigido como el organismo de estandarizaci&oacute;n por excelencia, estandarizando los primeros algoritmos. Sin embargo, este proceso de adaptaci&oacute;n a estos nuevos algoritmos debe realizarse de forma paulatina y ordenada. A este proceso se le denomina transici&oacute;n post-cu&aacute;ntica. 
    </p><p class="article-text">
        Aunque NIST ya ha descrito c&oacute;mo debe ser este proceso, el&nbsp;<a href="https://www.ccn-cert.cni.es/es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Centro Criptol&oacute;gico Nacional</a>&nbsp;(CCN) tambi&eacute;n ha descrito c&oacute;mo debemos llevarlo a cabo a nivel nacional. En realidad, para ti, que est&aacute;s leyendo este documento, esta transici&oacute;n ser&aacute; transparente. No notar&aacute;s ni oir&aacute;s un cambio significativo en tus conexiones a internet. As&iacute; fue como Google o Firefox incluyeron criptograf&iacute;a post-cu&aacute;ntica en sus navegadores hace unos a&ntilde;os. El principal problema al que nos enfrentamos actualmente es que estos algoritmos requieren una gran capacidad de c&oacute;mputo y mucha memoria. &iquest;C&oacute;mo podemos proteger entonces nuestros dispositivos m&aacute;s peque&ntilde;os, como los tel&eacute;fonos m&oacute;viles o los dispositivos IoT de nuestros hogares donde es inviable incluirlos? La soluci&oacute;n es implementar estos algoritmos en un hardware espec&iacute;fico, como un chip, que con muy pocos recursos pueda proteger nuestros dispositivos.
    </p><p class="article-text">
        Esa es precisamente una de las &aacute;reas de investigaci&oacute;n del Instituto de Microelectr&oacute;nica de Sevilla (IMSE), perteneciente al Consejo Superior de Investigaciones Cient&iacute;ficas (CSIC). B&aacute;sicamente, nuestro objetivo es hacer que estos algoritmos sean m&aacute;s &oacute;ptimos, m&aacute;s peque&ntilde;os y m&aacute;s r&aacute;pidos utilizando un hardware espec&iacute;fico, es decir, un&nbsp;chip. Con nuestros resultados y nuestra investigaci&oacute;n, cualquier empresa o instituci&oacute;n podr&aacute; utilizar los dise&ntilde;os y las metodolog&iacute;as que desarrollamos para mejorar la seguridad de sus propios productos, lo que se traducir&aacute; en los dispositivos que vayamos a utilizar a diario en el futuro: el pr&oacute;ximo iPhone o el pr&oacute;ximo port&aacute;til que adquieras. Este es un ejemplo del trabajo que hemos llevado a cabo durante los &uacute;ltimos tres a&ntilde;os en el proyecto europeo&nbsp;<a href="https://www.spirs-project.eu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">SPIRS</a>, y tambi&eacute;n de la labor que desarrollamos actualmente en el proyecto europeo&nbsp;<a href="https://qubip.eu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">QUBIP</a>, con una inversi&oacute;n aproximada de 5 millones de euros. Nuestro objetivo es desarrollar soluciones de criptograf&iacute;a post-cu&aacute;ntica para dispositivos IoT, como c&aacute;maras de vigilancia o sensores, aunque tambi&eacute;n tienen aplicaci&oacute;n en otros dispositivos como tel&eacute;fonos m&oacute;viles, servidores o incluso comunicaciones satelitales.
    </p>]]></description>
      <dc:creator><![CDATA[Eros Camacho]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/andalucia/la-cuadratura-del-circulo/criptografia-post-cuantica-futuro-presente-seguridad-digital_132_12280699.html]]></guid>
      <pubDate><![CDATA[Fri, 09 May 2025 04:00:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" length="290797" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="290797" width="1200" height="675"/>
      <media:title><![CDATA[Criptografía post-cuántica: el futuro (y presente) de la seguridad digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4eac100a-f671-4daa-a40d-426f1bceef5f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Criptografía]]></media:keywords>
    </item>
  </channel>
</rss>
