De Ultimo Minuto

Los cibercriminales ya roban y almacenan datos para descifrarlos en el futuro

Published

on

<p><strong>Madrid &period;- <&sol;strong>&OpenCurlyQuote;Robar ahora para descifrar después’&semi; es la nueva táctica que están ya utilizando los cibercriminales&comma; que estarían robando y &OpenCurlyQuote;congelando’ grandes volúmenes de datos que están cifrados y resultan inaccesibles&comma; pero que sí esperan poder desentrañar en el futuro gracias al desarrollo de nuevas tecnologías&comma; y entre ellas la computación cuántica&period;<&sol;p>&NewLine;<p>Las empresas de ciberseguridad han alertado de los riesgos reales de esta táctica<a href&equals;"https&colon;&sol;&sol;deultimominuto&period;net&sol;enlaces&sol;" data-type&equals;"page" data-id&equals;"491852"><strong> &lpar;&OpenCurlyQuote;store now&comma; decrypt later’&rpar;<&sol;strong><&sol;a> y algunos expertos han asegurado que antes del año 2030 se podría alcanzar la capacidad tecnológica suficiente para romper los algoritmos matemáticos y criptográficos que en la actualidad protegen las comunicaciones&comma; las transacciones financieras o numerosas bases de datos&period;<&sol;p>&NewLine;<figure class&equals;"wp-block-image"><img src&equals;"https&colon;&sol;&sol;i0&period;wp&period;com&sol;efe&period;com&sol;wp-content&sol;uploads&sol;2024&sol;12&sol;Ciberdelincuencia-portatil-fondo-verde1-ESPIONAJE&period;jpg&quest;resize&equals;900&percnt;2C600&amp&semi;ssl&equals;1" alt&equals;"Los cibercriminales ya roban y almacenan datos para descifrarlos en el futuro - Noticias de hoy en República Dominicana &vert; De Último Minuto" class&equals;"wp-image-1559201" title&equals;"Los cibercriminales ya roban y almacenan datos para descifrarlos en el futuro &vert; 1 &vert;"><figcaption class&equals;"wp-element-caption">Una persona utiliza un ordenador portátil en una imagen de archivo&period; EFE&sol;Sascha Steinbach<&sol;figcaption><&sol;figure>&NewLine;<p>Y aguardan así al que los expertos han bautizado como el &OpenCurlyQuote;Q day’&comma; el día en el que la computación cuántica alcance una fase de desarrollo comercial y operativo suficiente para vulnerar y quebrar los sistemas actuales&comma; lo que pone en riesgo -advierten los expertos- aquellos datos críticos &lpar;como historiales médicos&comma; secretos industriales&comma; información financiera o de seguridad nacional&rpar; cuya vida útil y necesidad de confidencialidad se extiende durante muchos años&period;<&sol;p>&NewLine;<h4 class&equals;"wp-block-heading"><strong>Recomendamos leer&colon; <a href&equals;"https&colon;&sol;&sol;deultimominuto&period;net&sol;enlaces&sol;" data-type&equals;"page" data-id&equals;"491852">Nuevas tecnologías revolucionan el tratamiento del dolor de espalda y cuello<&sol;a><&sol;strong><a href&equals;"https&colon;&sol;&sol;deultimominuto&period;net&sol;category&sol;tecnologia&sol;"><&sol;a><&sol;h4>&NewLine;<p>Esas amenazas y el riesgo que conllevan ha quedado patente en numerosos estudios elaborados por empresas especializadas en ciberseguridad&comma; y también en un informe que aprobado recientemente la Comisión Mixta &lpar;Congreso y Senado&rpar; de Seguridad Nacional tras analizar las amenazas en el ciberespacio dentro del contexto de la <a href&equals;"https&colon;&sol;&sol;efe&period;com&sol;noticias&sol;inteligencia-artificial&sol;" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">inteligencia artificial<&sol;a> y de la computación cuántica&period;<&sol;p>&NewLine;<h4 class&equals;"wp-block-heading"><strong>Una táctica que ya emplean estados y grupos de espionaje<&sol;strong><&sol;h4>&NewLine;<p>No es un escenario de ficción&comma; sino uno ya real que ha sido documentado&comma; según los expertos consultados por EFE&comma; que han observado que los ciclos de renovación tecnológica en muchas empresas e infraestructuras críticas es relativamente lento -entre 6 y 10 años-&comma; lo que significa que algunas de <a href&equals;"https&colon;&sol;&sol;efe&period;com&sol;ciencia-y-tecnologia&sol;ciberdelitos-cibercriminalidad-estafas-fraudes-victimas&sol;" target&equals;"&lowbar;blank" rel&equals;"noreferrer noopener">las tecnologías de seguridad actuales<&sol;a> seguirán operativas cuando la computación cuántica sea una realidad&period;<&sol;p>&NewLine;<p>La idea clave&colon; «no basta con proteger los datos frente a amenazas actuales&comma; sino frente a capacidades futuras&comma; incluso si esas capacidades todavía no están disponibles comercialmente»&comma; ha asegurado Alejandro Rebolledo&comma; ingeniero consultor de soluciones de la multinacional NetApp -especializada en el almacenamiento y la protección de grandes volúmenes de datos- para España y Portugal&period;<&sol;p>&NewLine;<p>En declaraciones a EFE&comma; Rebolledo ha asegurado que ya hay constancia de que algunos actores&comma; sobre todo estados y grupos de espionaje&comma; están empleando esta táctica y de que están capturando y «secuestrando» grandes volúmenes de datos y comunicaciones cifradas con algoritmos clásicos para descifrar la información cuando la computación cuántica alcance un cierto nivel de madurez&period;<&sol;p>&NewLine;<p>Muchos datos son muy efímeros y carecen de valor a largo plazo&comma; pero en algunos sectores -como defensa&comma; salud&comma; finanzas o propiedad industrial- sí mantienen su valor estratégico durante décadas&comma; ha asegurado este experto&comma; y se ha referido en ese sentido a los planes de diseño&comma; fórmulas&comma; estrategias de mercado&comma; contratos o información de producción&comma; que los atacantes pueden «congelar» hoy para utilizarlos en el futuro&period;<&sol;p>&NewLine;<h4 class&equals;"wp-block-heading"><strong>Una amenaza retrospectiva<&sol;strong><&sol;h4>&NewLine;<p>En el mismo sentido&comma; Ángel Serrano&comma; responsable de Soluciones Técnicas para Iberia de la multinacional estadounidense Palo Alto -especializada en ciberseguridad-&comma; ha aseverado que «la amenaza cuántica ya está aquí» y supone una amenaza «retroactiva»&comma; y ha advertido que las brechas de seguridad que permitirán a los delincuentes descifrar esa información «están ocurriendo ahora»&period;<&sol;p>&NewLine;<p>«Es como si un adversario estuviera robando hoy todas las cajas fuertes cerradas&comma; sabiendo que pronto tendrá una llave maestra para abrirlas»&comma; ha señalado Serrano a EFE&comma; y ha observado que algunas empresas han apuntado a 2029 como el momento en el que la criptografía convencional podría empezar a ser insegura y el momento en el que los estados-nación hostiles podrían militarizar la tecnología cuántica&period;<&sol;p>&NewLine;<p>Los datos de la unidad de inteligencia de esta empresa revelan que el tiempo medio para infiltrarse y robar los datos se ha reducido a apenas 25 minutos y los ataques duran ahora sólo 72 minutos desde el acceso inicial hasta la extracción&comma; lo que significa que son cuatro veces más rápido que el pasado año&semi; «a esa velocidad&comma; los atacantes no distinguen entre datos cifrados y no cifrados»&period;<&sol;p>&NewLine;<p>Los dos expertos han enmarcado en esta táctica &lpar;&OpenCurlyQuote;robar ahora para descifrar mañana’&rpar; algunos de los ataques y robo masivo de datos que se han producido durante los últimos años pero que no han tenido un impacto inmediato a pesar de la importante repercusión mediática&comma; convencidos de que los &OpenCurlyQuote;malos’ tienen ya congeladas ingentes cantidades de datos cifrados a la espera de contar con la tecnología que les va a permitir acceder a ellos&period;<&sol;p>&NewLine;<p>&ZeroWidthSpace;Madrid &period;- &OpenCurlyQuote;Robar ahora para descifrar después’&semi; es la nueva táctica que están ya utilizando los cibercriminales&comma; que estarían robando y &OpenCurlyQuote;congelando’ grandes volúmenes de datos que están cifrados y resultan inaccesibles&comma; pero que sí esperan poder desentrañar en el futuro gracias al desarrollo de nuevas tecnologías&comma; y entre ellas la computación cuántica&period; Las empresas  Tecnología&comma; almacenan&comma; cibercriminales&comma; futuro  <&sol;p>&NewLine;

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Trending

Copyright 2025 ERM Digital. Todos los derechos reservados.