{"id":94,"date":"2024-08-10T17:45:36","date_gmt":"2024-08-10T20:45:36","guid":{"rendered":"https:\/\/generacionpopup.com.ar\/?p=94"},"modified":"2024-08-04T16:52:59","modified_gmt":"2024-08-04T19:52:59","slug":"ibm-presenta-nuevos-servicios-de-ciberseguridad-cuantica","status":"publish","type":"post","link":"https:\/\/generacionpopup.com.ar\/?p=94","title":{"rendered":"IBM presenta nuevos servicios de ciberseguridad cu\u00e1ntica"},"content":{"rendered":"<p><em>Los datos y su seguridad son y seguir\u00e1n siendo activos importantes para las empresas y los consumidores en la era de la computaci\u00f3n cu\u00e1ntica.<\/em><\/p>\n<p>Por ello, <strong>IBM<\/strong> acaba de anunciar una serie de servicios y tecnolog\u00edas en la nube que ayudar\u00e1n a proteger los datos alojados en el entorno cloud y a que est\u00e9n preparados para futuras ciberamenazas cu\u00e1nticas. Estos servicios y tecnolog\u00edas incluyen nuevas capacidades como:<\/p>\n<ul>\n<li><b>Quantum Safe Cryptography Support\u00a0(soporte en criptograf\u00eda cu\u00e1ntica segura)<\/b>: mediante el uso de tecnolog\u00eda de c\u00f3digo abierto, este servicio mejora los est\u00e1ndares utilizados para transmitir datos entre la empresa y la nube, ayudando a asegurar esa informaci\u00f3n mediante el uso de un algoritmo de seguridad cu\u00e1ntica.<\/li>\n<li><b>Extended IBM Cloud Hyper Protect Crypto Services\u00a0(Servicios de cifrado Hyper Protect en IBM Cloud)<\/b>: estas nuevas capacidades mejoran la privacidad de los datos en las aplicaciones en la nube. La informaci\u00f3n enviada a trav\u00e9s de la red a las aplicaciones en la nube y los datos sensibles \u2013como las de una tarjeta de cr\u00e9dito-, se almacenan en una base de datos que puede ser encriptada a nivel de aplicaci\u00f3n con la capacidad \u201cKeep Your Own Key\u201d (KYOK), la protecci\u00f3n de cifrado de claves criptogr\u00e1ficas con el m\u00e1s alto nivel de la industria.<\/li>\n<\/ul>\n<p><em>&#8220;A medida que crece nuestra dependencia de los datos en la era de la nube h\u00edbrida y avanzan las capacidades de computaci\u00f3n cu\u00e1ntica, la necesidad de privacidad de los datos es cada vez m\u00e1s cr\u00edtica, por lo que estamos ofreciendo nuevas tecnolog\u00edas para ayudar a las empresas a proteger los datos existentes y ayudar a protegerse contra las amenazas futuras&#8221;<\/em>, ha apuntado <b>Hillery Hunter, vicepresidente y director de Tecnolog\u00eda de IBM Cloud<\/b>. <em>&#8220;La seguridad y el cumplimiento siguen siendo una prioridad para IBM Cloud mientras continuamos invirtiendo en computaci\u00f3n confidencial y nuestras capacidades de encriptaci\u00f3n l\u00edderes para ayudar a las empresas de todo tipo -especialmente aquellas en industrias altamente reguladas- a mantener los datos seguros&#8221;<\/em>.<\/p>\n<h3>Prepararse para futuras amenazas con el soporte de criptograf\u00eda cu\u00e1ntica segura<\/h3>\n<p>Mientras que la computaci\u00f3n cu\u00e1ntica tiene como objetivo resolver problemas complejos que ni siquiera los superordenadores m\u00e1s poderosos del mundo pueden abordar, puede suponer una amenaza al tener la capacidad de romper r\u00e1pidamente los algoritmos de cifrado, exponiendo los datos sensibles. Para mitigar estos riesgos, IBM ha desarrollado una agenda estrat\u00e9gica para ayudar a proteger la seguridad a largo plazo de sus plataformas y servicios. Esta agenda incluye la investigaci\u00f3n, el desarrollo y la estandarizaci\u00f3n de los principales algoritmos de criptograf\u00eda cu\u00e1ntica como herramientas de c\u00f3digo abierto, como CRYSTALS y OpenQuantumSafe. Tambi\u00e9n incluye la gesti\u00f3n, las herramientas y la tecnolog\u00eda para apoyar a los clientes en su viaje hacia un futuro m\u00e1s seguro.<\/p>\n<p>Como parte de este plan, <b>IBM est\u00e1 aportando su\u00a0liderazgo en capacidades de encriptaci\u00f3n\u00a0desarrolladas por investigadores en criptograf\u00eda para ayudar a los clientes a proteger sus datos en la nube de IBM con un enfoque de criptograf\u00eda cu\u00e1ntica segura<\/b>. Esas capacidades est\u00e1n concebidas para ayudar a las empresas a prepararse para las amenazas futuras y que pueden ser \u00fatiles contra los ciberdelincuentes, que en la actualidad recopilan datos cifrados para descifrarlos m\u00e1s adelante.<\/p>\n<p>Para proteger el encriptado en la era de la computaci\u00f3n cu\u00e1ntica, IBM ha presentado una nueva caracter\u00edstica en su servicio basado en la nube IBM Key Protect, que gestiona el ciclo de vida de las claves de cifrado que se utilizan en IBM Cloud o en las aplicaciones creadas por el cliente. Con esta novedad, <b>se puede utilizar una conexi\u00f3n de seguridad en la capa de transporte <em>(TLS)<\/em> habilitada para la criptograf\u00eda cu\u00e1ntica, lo que ayuda a proteger los datos durante la gesti\u00f3n del ciclo de vida de las claves.\u00a0\u00a0\u00a0<\/b><\/p>\n<p>Asimismo, IBM Cloud tambi\u00e9n est\u00e1 a\u00f1adiendo capacidades de apoyo a la criptograf\u00eda de seguridad cu\u00e1ntica para permitir las transacciones de las aplicaciones. Cuando las aplicaciones nativas en contenedores de la nube se ejecutan en Red Hat OpenShift, en IBM Cloud o en IBM Cloud Kubernetes Services, las conexiones TLS seguras pueden ayudar a las transacciones de las aplicaciones con soporte de criptograf\u00eda cu\u00e1ntica durante el tr\u00e1nsito de datos y protegerlas de posibles infracciones.<\/p>\n<h3>Protecci\u00f3n de datos confidenciales con IBM Cloud Hyper Protect Crypto Services<\/h3>\n<p>Las empresas tambi\u00e9n deben mitigar los riesgos de las amenazas externas e internas, as\u00ed como abordar el cumplimiento de la normativa. En este sentido, IBM Cloud ofrece nuevas funciones para ayudar a asegurar las transacciones de las aplicaciones y los datos sensibles utilizando los servicios de cifrado de\u00a0<b>IBM Cloud Hyper Protect Crypto Services<\/b>. Estos ofrecen el nivel m\u00e1s alto de protecci\u00f3n de cifrado de claves criptogr\u00e1ficas de la industria al proporcionar a los clientes la capacidad de <em>&#8220;conservar su propia clave&#8221;<\/em> <em>(KYOK)<\/em>.<\/p>\n<p>Construido sobre hardware con certificaci\u00f3n FIPS-140-2 Nivel 4 -el nivel m\u00e1s alto de seguridad ofrecido por cualquier proveedor de nube en la industria para m\u00f3dulos criptogr\u00e1ficos- permite a los clientes tener un control exclusivo de la clave, y por lo tanto la autoridad sobre los datos y las cargas de trabajo protegidas por las mismas.<\/p>\n<p>Esta funci\u00f3n est\u00e1 dise\u00f1ada para aquellas transacciones en aplicaciones en las que se necesita una criptograf\u00eda m\u00e1s avanzada. Con este servicio <b>los clientes de IBM Cloud pueden mantener sus claves privadas protegidas dentro del m\u00f3dulo de seguridad del hardware de la nube mientras descargan TLS a IBM Cloud Hyper Protect Crypto Services para ayudar a establecer una conexi\u00f3n segura con el servidor web<\/b>. Tambi\u00e9n pueden lograr la encriptaci\u00f3n de datos sensibles a nivel de aplicaci\u00f3n, como el n\u00famero de una tarjeta de cr\u00e9dito, antes de que se almacenen en un sistema de base de datos.<\/p>\n<h3>Cumpliendo con las demandas de seguridad de las industrias altamente reguladas<\/h3>\n<p>IBM ha estado invirtiendo en tecnolog\u00edas de\u00a0computaci\u00f3n confidencial\u00a0durante m\u00e1s de una d\u00e9cada y hoy en d\u00eda ofrece estas soluciones para ayudar a los clientes a proteger sus datos, las aplicaciones y los procesos. De hecho, IBM sigue colaborando con sus hom\u00f3logos de la industria para seguir avanzando en las iniciativas de estandarizaci\u00f3n, a la par que fomenta su compromiso con la seguridad y el cumplimiento. Por ejemplo, las mejores pr\u00e1cticas de seguridad en IBM Cloud <b>est\u00e1n ahora disponibles como un punto de referencia del Center for Internet Security (CIS) Foundations para IBM Cloud, y los cript\u00f3grafos de IBM Research son colaboradores clave en los algoritmos QSC que est\u00e1n preseleccionados por el National Institute of Standards and Technology <em>(NIST)<\/em>.\u00a0<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los datos y su seguridad son y seguir\u00e1n siendo activos importantes para las empresas y los consumidores en la era de la computaci\u00f3n cu\u00e1ntica. Por&#8230;<\/p>\n","protected":false},"author":1,"featured_media":95,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[19,10,21],"acf":[],"_links":{"self":[{"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/94"}],"collection":[{"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=94"}],"version-history":[{"count":1,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/94\/revisions"}],"predecessor-version":[{"id":96,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/94\/revisions\/96"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=\/wp\/v2\/media\/95"}],"wp:attachment":[{"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=94"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=94"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/generacionpopup.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=94"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}