{"id":77,"date":"2025-09-01T16:00:28","date_gmt":"2025-09-01T19:00:28","guid":{"rendered":"https:\/\/generacionpopup.com.ar\/?p=77"},"modified":"2025-03-25T11:02:40","modified_gmt":"2025-03-25T14:02:40","slug":"la-ciberseguridad-transformada-por-la-computacion-cuantica","status":"publish","type":"post","link":"https:\/\/generacionpopup.com.ar\/?p=77","title":{"rendered":"La ciberseguridad transformada por la computaci\u00f3n cu\u00e1ntica"},"content":{"rendered":"<p>La ciberseguridad es uno de los sectores m\u00e1s amenazados por la enorme potencia de c\u00e1lculo de la computaci\u00f3n cu\u00e1ntica. <strong>La criptograf\u00eda actual utiliza un sistema muy seguro, pero ser\u00e1 in\u00fatil ante estos superordenadores, ya que podr\u00e1n desencriptar los mensajes en cuesti\u00f3n de segundos.<\/strong> Esto representa una gran amenaza para las empresas multinacionales, los gobiernos y las instituciones militares.<\/p>\n<p>En su estudio, BCG estima que la computaci\u00f3n cu\u00e1ntica podr\u00eda generar entre 40.000 y 80.000 millones de d\u00f3lares de actividad econ\u00f3mica en el desarrollo de aplicaciones criptogr\u00e1ficas capaces de resistir los ataques cu\u00e1nticos. Para prepararse para este cambio de paradigma, gobiernos y empresas est\u00e1n colaborando en el desarrollo de soluciones como la criptograf\u00eda post-cu\u00e1ntica y la distribuci\u00f3n de claves cu\u00e1nticas (QKD).<\/p>\n<p><strong>La criptograf\u00eda post-cu\u00e1ntica implica la creaci\u00f3n de nuevos algoritmos que puedan defender la informaci\u00f3n que se quiere salvaguardar de un ataque de un ordenador cu\u00e1ntico.<\/strong> Por otro lado, la QKD es una red de comunicaci\u00f3n segura para enviar mensajes entre dos puntos sin que el contenido sea interceptado por una supercomputadora.<\/p>\n<p>Estas dos opciones son las principales en las que se est\u00e1 trabajando para proteger las comunicaciones antes de que se produzca la revoluci\u00f3n cu\u00e1ntica, para la que a\u00fan faltan a\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad es uno de los sectores m\u00e1s amenazados por la enorme potencia de c\u00e1lculo de la computaci\u00f3n cu\u00e1ntica. La criptograf\u00eda actual utiliza un sistema&#8230;<\/p>\n","protected":false},"author":1,"featured_media":78,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[19],"acf":[],"_links":{"self":[{"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/77"}],"collection":[{"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=77"}],"version-history":[{"count":1,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/77\/revisions"}],"predecessor-version":[{"id":79,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/77\/revisions\/79"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/media\/78"}],"wp:attachment":[{"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=77"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=77"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=77"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}