Noticias

Ciberseguridad poscuántica: 6 pasos para proteger a la empresa frente a la amenaza cuántica y la IA

La irrupción de la computación cuántica y la IA está redefiniendo la ciberseguridad corporativa. Para evitar que estas tecnologías emergentes se conviertan en vectores de riesgo, las empresas deben anticiparse y adoptar una estrategia de ciberseguridad poscuántica cuanto antes.

El riesgo ya no es teórico: la era cuántica está cada vez más cerca

Mientras que la inteligencia artificial generativa ya se ha consolidado como una herramienta habitual en el entorno empresarial, la computación cuántica empieza a asomar como el siguiente gran salto tecnológico. Y con ella, un nuevo tipo de amenaza: la capacidad de descifrar los sistemas criptográficos actuales en apenas segundos. Este escenario, conocido como “amenaza cuántica, obliga a revisar desde hoy las bases de la seguridad digital empresarial.

No se trata de alarmismo, sino de anticipación. En palabras de los expertos de CyberArk, compañía especializada en gestión de identidades y protección frente a amenazas avanzadas, “el momento de actuar es ahora. Las empresas deben comenzar a prepararse para un futuro donde sus sistemas criptográficos actuales dejarán de ser eficaces”.

Seis pasos para construir una estrategia de ciberseguridad poscuántica

CyberArk propone una hoja de ruta clara, dividida en seis acciones estratégicas, para que las organizaciones refuercen su seguridad ante las amenazas derivadas tanto de la computación cuántica como del uso masivo de agentes de IA.

  • 1. Detectar dónde se usa cifrado de clave pública. El primer paso es conocer el mapa real de uso del cifrado dentro de la organización. Identificar qué sistemas dependen de algoritmos vulnerables ante un posible descifrado cuántico permite priorizar los esfuerzos de mitigación.
  • 2. Adoptar los nuevos estándares del NIST. En julio de 2024, el Instituto Nacional de Estándares y Tecnología (NIST) publicó los tres primeros algoritmos de criptografía poscuántica (PQC). CyberArk recuerda que estos estándares no solo están disponibles, sino que deberían empezar a implementarse ya, especialmente en infraestructuras críticas o sectores altamente regulados.
  • 3. Aplicar cifrado segmentado y en capas. Frente a las amenazas actuales y futuras, una estrategia de defensa en profundidad, que utilice múltiples capas de cifrado, permite blindar la información más sensible. Si una clave se ve comprometida, otra capa actúa como barrera adicional. Eso sí, este enfoque requiere una gestión avanzada de claves y certificados.
  • 4. Diseñar arquitecturas criptográficas dinámicas. La ciberseguridad poscuántica exige sistemas adaptables. La clave no es solo proteger los datos actuales, sino poder reconfigurar rápidamente los algoritmos o políticas de gestión cuando aparezca una nueva vulnerabilidad o avance tecnológico.
  • 5. Automatizar la rotación de claves. Renovar periódicamente claves y certificados reduce la exposición al riesgo. Automatizar este proceso no solo ahorra tiempo, sino que contribuye a una postura de seguridad más sólida frente a amenazas cuánticas o ataques que aprovechen brechas en la IA.
  • 6. Blindar bots y agentes de IA. A medida que los bots y asistentes inteligentes se convierten en parte integral de los procesos de negocio, también crecen como posibles vectores de ataque. Cifrar sus comunicaciones, validar su autenticidad y monitorizar su actividad es esencial para evitar que se transformen en una puerta de entrada para cibercriminales.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.