top of page
  • Foto del escritorInternational IT

CISA publica directrices para la seguridad poscuántica de infraestructuras críticas

CISA , la agencia de seguridad cibernética del gobierno de EE. UU. , ha publicado los pasos que las organizaciones de infraestructura crítica deben seguir para proteger sus sistemas de los poderosos algoritmos de descifrado cuántico.




Si bien actualmente no es posible romper la criptografía moderna en infraestructuras críticas a través de la computación cuántica, CISA advierte que la probabilidad de que esto suceda aumentará a medida que la tecnología cuántica esté más disponible.


La agencia insta a los líderes de las organizaciones a comenzar a preparar sus sistemas para los próximos estándares de criptografía poscuántica, explorando métodos de mitigación de riesgos y participando en el desarrollo de nuevos estándares.


El documento , publicado el miércoles (24/08), describe así la amenaza cuántica:

Las computadoras cuánticas aprovechan las propiedades de la física cuántica para derivar capacidades informáticas que son diferentes y, en algunos aspectos, muy superiores a las de las computadoras clásicas. Aprovechando la mecánica cuántica, utilizan qubits, o "bits cuánticos", en lugar de bits binarios para obtener mayor potencia y velocidad para escenarios específicos, como romper el cifrado de clave pública.

Prepárate para la era poscuántica


La investigación sobre algoritmos de cifrado de seguridad cuántica ya está en marcha, y el Instituto Nacional de Estándares y Tecnología ( NIST ) planea publicar pautas oficiales sobre el tema para fines de 2024.


Hasta entonces, CISA recomienda que:

  • Los directores ejecutivos deberían aumentar su participación en las organizaciones de desarrollo de estándares poscuánticos.

  • Las organizaciones deben hacer un inventario de los conjuntos de datos más sensibles y críticos que deben protegerse durante un largo período de tiempo.

  • Las organizaciones deben hacer un inventario de todos los sistemas que utilizan tecnologías criptográficas para cualquier rol a fin de facilitar una transición sin problemas hacia el futuro.

  • Los funcionarios de seguridad cibernética en las organizaciones deben identificar los estándares de adquisición, seguridad cibernética y seguridad de datos que requerirán actualización para reflejar los requisitos posteriores a la cantidad.

  • Las organizaciones deben identificar dónde y con qué propósito se utiliza la criptografía de clave pública y marcar estos sistemas como vulnerables.

  • Priorice un sistema sobre otro para la transición criptográfica en función de las funciones, los objetivos y las necesidades de la organización.

  • Usando información de inventario y priorización, las organizaciones deben desarrollar un plan para las transiciones del sistema después de que se publique el nuevo estándar criptográfico poscuántico.


Finalmente, la agencia concluye:

No espere hasta que nuestros adversarios utilicen computadoras cuánticas para actuar. Los preparativos iniciales garantizarán una migración fluida al estándar de cifrado poscuántico una vez que esté disponible.


Archivo original (en inglés):

cisa_insight_post_quantum_cryptography_508
.pdf
Descargar PDF • 177KB
 

Cuente con TI internacional para proteger a su empresa de los ciberataques con los mejores del mercado de Firewall de última generación .

Entradas Recientes

Ver todo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page