Teléfono: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de Ciberseguridad

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

Open in Google Maps
  • Servicios
    • Análisis forense y consultoría legal
    • Ciberseguridad Informática
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Externo
    • Derechos de autor y reputación online
    • Más servicios
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en los medios
  • Contacto
¿OS LLAMAMOS?

Passkeys, el futuro de las contraseñas… ¿son ciberseguras?

jueves, 20 octubre 2022 por Alfonso Berruezo
Passkeys, el futuro de las contraseñas... ¿son ciberseguras?

Si eres de los que nunca se acuerda de las contraseñas, estás de enhorabuena: ya tenemos una nueva tecnología basada en claves criptográficas y datos biométricos llamada “passkeys” que va a sustituir pronto a las viejas y desmemoriadas contraseñas.

A principios de este año 2022, las mayores empresas de tecnología, como Google, Apple y Microsoft, anunciaron que habían unido fuerzas para simplificar el acceso a aplicaciones, sitios web y dispositivos con una herramienta basada en datos biométricos. Esta propuesta de identificación nos hará olvidar por fin esas contraseñas complicadas que no queremos recordar y que son propensas a las filtraciones. Sin embargo esta propuesta, que recibe el nombre de passkeys, genera una duda: ¿cuán segura es?

Las passkeys solicitaran nuestro registro en una plataforma que almacenará nuestros datos en una nube. Para ello usaremos un PIN, huella dactilar, reconocimiento facial o iris. Dependiendo de la autentificación biométrica que soporte el sistema operativo del móvil, ya sea Android o iOS, en la nube se harán copias de seguridad y se sincronizarán para evitar bloqueos si se pierde el dispositivo en el que se generaron inicialmente.

La idea final es usar esta passkey para iniciar sesión en sitios web sin necesidad de poner los típicos credenciales de usuario y contraseña. Para acceder, se va a desbloquear desde el móvil, de forma segura, con los datos biométricos registrados. Cuanto tengamos que identificarnos en una web, nos ofrecerá un código QR, que leeremos con nuestro móvil, para pedirnos la passkey. Para ello usaremos la huella o rostro y nos identificaremos. En caso de robo del aparato la passkey no tendrá valor, porque es necesario activarla biométricamente cada vez que se use.

¿Qué ocurre con la seguridad?

Passkeys, el futuro de las contraseñas... ¿son ciberseguras?
Los datos biométricos se van a imponer a las contraseñas.
Foto: ar130405 en Pixa
bay

Técnicamente el proyecto parece no tener ningún fallo, pero podemos aplicar aquello de “poner todos los huevos en la misma cesta” o lo que es lo mismo, tener todos nuestros credenciales en la nube. ¿Es eso suficientemente seguro? No hemos dejado de hablar de lo poco segura que es la nube en algunos de nuestros artículos, como ¿Archivos en la nube? Sí, pero de forma segura y cumpliendo la RPGD o este otro titulado ¿Quién tiene la responsabilidad de nuestros datos en la nube?
También podemos preguntarnos ¿qué ocurre si falla? Al ser una herramienta todavía en desarrollo podríamos encontrarnos con varios problemas técnicos en el camino.
Pero no adelantemos acontecimientos pesimistas. La idea es buena, los datos biométricos son únicos en cada persona y son, sin duda, el futuro de nuestra autenticación.

Para la empresa que está gestionando el tema, las passkeys “son un reemplazo significativamente más seguro para las contraseñas y otros factores de autenticación frente al phishing, ya que no se pueden reutilizar, no se filtran en las fugas de datos”. Esto funciona en diferentes plataformas y navegadores, incluidos Windows, macOS, iOS y ChromeOS.

Como primeros pasos, antes de usar la passkey, se aconseja realizar una limpieza digital, para mejorar la privacidad y tener control sobre el acceso a la diferente información que guardemos, por lo que se sugiere realizar una verificación de seguridad rápida y proteger las cuentas, entre estas otras recomendaciones:

  • Utilizar la verificación en dos pasos (2FP).
  • Usar un administrador de contraseñas.
  • Revisión de contraseñas periódicamente, al menos cada 3 meses.
  • Realizar copia de seguridad cada mes.
  • Agregar ordenadores, teléfonos o dispositivos de confianza.

También debemos recordar y reconocer aquí y ahora que hace años que la FIDO Alliance está intentado impulsar métodos de autenticación más seguros y cómodos para los usuarios. Por ello también ha tenido un importante papel en el desaroolo de esta técnica, como podeís ver AQUÍ. De hecho, esta asociación industrial abierta, creada en febrero de 2013, tiene como objetivo desarrollar y promover estándares de autenticación que ayuden a reducir la dependencia excesiva de las contraseñas en el mundo.

Se espera que todas estas funciones del passkeys estén disponibles para todo el mundo a finales de 2022.

Artículo redactado con la colaboración de: Astrid Carolina De Dios

Imagen principal: 200 Degrees en Pixabay


appledatos biométricosFido Alliancegooglemicrosoftpasskeys
Leer más
  • Publicado en General, Noticias, Privacidad, Protección de datos, Seguridad, Servicios
No Comments

Buzoneo maldito y llave USB maliciosa

martes, 30 agosto 2022 por Alfonso Berruezo
Buzoneo maldito y llave USB maliciosa

El ser humano es curioso por naturaleza. Pero a veces nos olvidamos que la curiosidad mató al gato. Recibir en el buzón una memoria USB que no hemos pedido nos llevará ineludiblemente a ponerla en nuestro ordenador para ver el contenido. ¡Cuidado! Seguramente albergará un ransomware. Y el falso remitente será un avispado ciberdelincuente.

Esta práctica, que parece sacada de una película de Bond, James Bond, acaba de ser una realidad en el Reino Unido. El tema es como sigue: uno recibe un paquete en su buzón. Al abrirlo hay una supuesta copia nueva y original de Microsoft Office Professional Plus (valorado en unos 400 euros) con una llave USB. Al poner el USB aparece un mensaje en el que se informa que tienes un virus. Y aparece un número de teléfono. Se bloquea el ordenador. El ransomware ha cumplido con su razón de ser. Solo queda llamar al teléfono en cuestión. Se piden los datos y la estafa es un hecho.

Martin Pitman es un experto consultor de la empresa especializada en seguridad cibernética, defensa y sector nuclear Atheniem. Pitman ha examinado el USB y el estuche de Microsoft y ha manifestado su sorpresa por lo bien que han copiado todos los elementos del paquete. Lo que implica que los ciberdelincuentes se han molestado en crear un producto de alta calidad y por lo tanto bastante caro. Pero con solo un puñado de estafados ya les sale a cuenta. Por su parte Microsoft declaró que la estafa era real.

Hay que decir que este método no es nuevo. El buzoneo con trampas varias ya había sido usado hace años por ciberdelincuentes. Esta práctica fue cayendo en desuso, porque los buzones cada vez están más vacíos. Sin embargo, la locura de comprar por internet en plataformas tipo Amazon, ha hecho que los delincuentes la recuperen. Para saber más sobre esta estafa, podéis leer un artículo de Sky News donde explican lo que ha sucedido en Gran Bretaña. Y si lo preferís, en nuestro país ha sido Computer Hoy la que le ha dedicado un artículo que podéis leer AQUÍ.

Buzoneo maldito y llave USB maliciosa

La curiosidad mata al gato decíamos al inicio. Y es que lo sabemos a ciencia cierta porque lo hemos probado. Hace unos años, esta empresa se dedicó a dejar en las oficinas de algunos de nuestros clientes una memoria USB con el título “Importe nóminas dirección”. La tasa de apertura fue del 98%. Debemos decir que esa actuación nuestra contaba con el beneplácito de la dirección. Fue una prueba para ver el grado de sensibilización de los trabajadores ante memorias desconocidas. Y por supuesto, no había el contenido anunciado.

Una vez más insistimos en la necesidad de usar el sentido común. Pensar unos segundos antes de realizar cualquier acción desconocida como abrir correos electrónicos o sus adjuntos es una práctica que debemos recomendar.

Imagen principal: Esa Riutta en Pixabay

AtheniemBuzoneociberseguridadComputer HoyMartin PitmanMemoria USBmicrosoftransomwareSky News
Leer más
  • Publicado en Ataques / Incidencias, General, Malos hábitos, Noticias, Seguridad
No Comments

Ascenso y caída del grupo de delincuentes Lapsus$

lunes, 28 marzo 2022 por Alfonso Berruezo
Ascenso y caída del grupo de delincuentes Lapsus$

Un grupo de ciberdelincuentes ha sido protagonista las últimas semanas por robar datos de empresas importantes como Microsoft, Nvidia, Samsung, Ubisoft, Vodafone, Mercado Libre y otras. La buena noticia es que la policía británica ha detenido a un grupo de jóvenes (de entre 16 y 21 años) que parecen estar detrás de Lapsus$ tras una investigación de cuatro expertos en ciberseguridad que investigaron el tema en nombre de las empresas atacadas. La mala noticia es que no se les ha podido vincular de forma concluyente, por lo que fueron puestos en libertad bajo investigación.

La indagación ha sido muy rápida porque la seguridad operativa de Lapsus$ era muy deficiente, cosa no muy normal en los grandes grupos de ciberdelincuentes. Además disponían de un canal de Telegram con 45.000 seguidores donde el grupo compartía sus objetivos.
El adolescente (16 años) que supuestamente es el cerebro del grupo fue detenido cerca de Oxford y según la BBC es un chaval que va a una escuela especial por ser autista. Sus padres han reconocido que se pasaba muchas horas ante el ordenador, pero pensaban que “estaba jugando”. Después de él, la policía de Londres detuvo a otros siete jóvenes más o menos vinculados al primero. De todos modos la investigación no ha finalizado y la conexión con una supuesta rama que se encuentra en Brasil no está aclarada. Y eso se debe a que la empresa estadounidense Okta, especializada en servicios de verificación de identidad que presta servicios, por ejemplo, al Ministerio de Salud de Brasil, también fue diana del grupo, seguramente desde Latinoamérica.

Ascenso y caída del grupo de delincuentes Lapsus$. Información de la detención del supuesto cabecilla en la web de la BBC.
La noticia de la detención del adolescente de Oxford en la web de la BBC.


Una de las empresas objetivo fue la estadounidense Nvidia, especializada en en el desarrollo de unidades de procesamiento gráfico (GPU) y tecnologías de circuitos integrados. Lapsus$ robó certificados de firma electrónica de los desarrolladores de este empresa para tener acceso a los equipos informáticos y poder descargar software malicioso. Y lo hizo con un ataque de ransomware.

En el caso de Microsoft, fue la propia compañía la que confirmó el robo de código fuente. Según los ciberdelicuentes, que lo compartieron en Telegram, sustrajeron el 90% de los datos de Bong Maps y el 45% de los datos del motor de búsqueda de Microsoft (Bing) y su asistente Cortana. El centro de inteligencia sobre amenazas de Microsoft (MSTIC) determinó que el grupo es un “actor motivado por el robo y la destrucción”. Y explicaron que sus tácticas, técnicas y procedimientos cambian y evolucionan constantemente. Lo podéis leer en el blog de su propia web AQUÍ.

Lo que viene a decir este centro de inteligencia es que atacan a grandes empresas, robando sus datos y amenazándoles con publicarlos si no les pagan. Pero no siempre ha sido así, porque a Nvidia no les pidieron dinero, sino liberar código fuente de sus tarjetas gráficas y eliminar uns restricciones que la empresa había puesto para minar criptomonedas.
En cualquier caso el grupo ha usado varias técnicas, como usar las redes sociales para reclutar personas con información privilegiada de las empresas. También han usado la técnica del SIM swapping, es decir robar la identidad de una persona duplicando su tarjeta SIM del smartphone. Nosotros ya alertamos de esta técnica en este artículo de diciembre de 2019. En este otro post de octubre de 2021, hablábamos de nuevas normas para obligar a los operadores de telefonía a incrementar la seguridadel uso de las tarjetas. Lo podéis leer en el artículo titulado Pequeñas cosas que hacen la vida más fácil.
Y naturalmente, también han usado la extorsión. De hecho, se cree que en pocos meses han podido ganar más de 12,5 millones de euros.

El ascenso y caída del grupo de delincuentes Lapsus$ es una noticia que más allá del tema de la ciberseguridad nos obliga a interrogarnos sobre temas sociales. Que un chico de 16 años aquejado de autismo sea el presunto cerebro de este grupo es preocupante. Sin embargo la investigación sigue, porque los delitos como la extorsión siguen ahí y no es un juego de adolescentes.
Tenemos que recordar que normalmente este tipo de ataques a grandes corporaciones están dirigidos por grupos especializados de ciberdelincuentes, bien organizados, muy protegidos y actuando desde lugares muy difícilmente detectables. Así que deberemos esperar los resultados de la investigación abierta para saber con más detalle lo que hay detrás de Lapsus$. Pero de momento el hecho final conocido es que unos adolescentes avispados han puesto en jaque a empresas muy poderosas. Lo que viene a demostrar una vez más, la importancia de que las empresas deban tener realmente un plan de ciberseguridad bien definido. ¡Nadie está a salvo!

Imagen Principal: Elchinator en Pixabay.


BBCCentro de inteligencia sobre amenazas de Microsoft (MSTIC)ExtorsiónLapsus$microsoftNvidiaOktaSIM swappingTarjeta SIM
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias, Redes sociales
No Comments

Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021

jueves, 23 septiembre 2021 por Alfonso Berruezo
Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021

Todavía hay empresas, despachos profesionales y particulares que dudan sobre la conveniencia de gastar dinero en ciberseguridad porque “¿quién se va a fijar en nuestro pequeño negocio?” Pues bien, a todos ellos les dedicamos este artículo.

Los números de la ciberseguridad siguen creciendo a todos los niveles y alcanzan cifras de récord. Ahora nos ha llegado un informe de Trend Micro que es devastador. Explica que solamente en el primer semestre de este 2021 ha bloqueado ¡¡40.900 millones de amenazas de archivos, URL maliciosas y correos electrónicos de sus clientes!!

Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021. Informe semestral de Trend Micro.

Estas cifras marean un poco, pero hay que decir que Trend Micro es una empresa global de ciberseguridad. Fue fundada en 1988 en Los Ángeles, pero tiene su sede central en Tokio y está en muchos países, entre ellos España. Sin embargo fijaros que son cifras de sus clientes, por lo que no podemos llegar a imaginarnos el alcance real de las amenazas existentes en todo el mundo.

El informe “Attacks From All Angles 2021 Midyear Cybersecurity Report” explica otras cosas muy interesantes. Por ejemplo, que el sector bancario es uno de los objetivos clave para los ciberdelincuentes, hasta el punto que los ataques de ransomware en este sector han aumentado… ¡¡un 1.318% en relación al año anterior!!

Aunque este tipo de ataques han sido, con mucho, los que más se han llevado a cabo, el informe también recoge que el correo electrónico sigue siendo el principal vector de ataque. Y así buscan comprometer el correo electrónico empresarial, lo que se denomina Business Email Compromise (BEC), que ha aumentado un 4%. Pretenden engañar a la gente para que envíe dinero o información empresarial y personal de carácter confidencial.
También han detectado 164 apps maliciosas que han tenido relación con la COVID-19. Es interesante saber que 54 de ellas se hicieron pasar por TikTok.
Podéis consultar el informe completo de Trend Micro AQUÍ.

Los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021. Informe semestral de Trend Micro.
Portada del informe de Trend Micro

No creáis que los delincuentes solo buscan a los grandes, porque suelen llegar a ellos a través de cualquiee usuario. Este mismo mes, por ejemplo, hemos visto que Microsoft ha alertado de una vulnerabilidad en su sistema operativo Windows. ¿Cómo? Pues a través de documentos maliciosos de Office. Parece ser que ha afectado a los usuarios de los sistemas Windows Server desde su versión 2008 hasta la actualidad y también a Windows 7, 8.1 y 10.

Si estáis interesados en leer la notificación de Microsoft, clicad AQUÍ.

Ciertamente podemos decir que ha sido un verano lleno de incidencias, algunas incluso han tenido bastante protagonismo en periódicos y medios de comunicación. A principios de julio publicamos un artículo en este blog en el que recogíamos un ataque masivo sufrido en Estados Unidos el fin de semana del 4 de julio, su Fiesta Nacional. El post en cuestión se titula “Ciberataques: el cuento de nunca acabar”.

En agosto recogíamos otros casos interesantes de ciberdelincuencia, así como datos sobre pagos de ransomware en un artículo que titulamos “¿Quién ha hecho el agosto con los problemas de ciberseguridad?”

Es evidente que si los ciberdelincuentes aumentan un 47% sus amenazas en el primer semestre de 2021 tendremos un año con infinidad de incidencias. Como podéis ver, el panorama puede ser un tanto desolador. Pero insistimos en que hay soluciones al alcance de vuestra mano. Securizar los equipos, confiar en expertos en ciberseguridad que trabajen codo con codo con las empresas y formar a los trabajadores es el primer paso. ¿Confiáis en nosotros?

Dejad que conozcamos vuestra empresa y sus necesidades de ciberseguridad. ¡Contactad con nosotros!

Imagen principal: Muhammad Ribkhan en Pixabay

BECBusiness Email CompromisemicrosoftTrend MicroWindows Server
Leer más
  • Publicado en General, Noticias, Números y estadísticas.
1 Comment

Nos quejamos de Google, pero la privacidad está en peligro por una nueva ley.

lunes, 09 agosto 2021 por cthulhu
logo google transparent

Hace unas semanas comenzamos a ver sentencias, del Tribunal de Justicia de la Unión Europea (TJUE), donde firman sentencias para que se identifique a una persona a través de su dirección IP. Y dicha resolución reza tal que así:

“el registro sistemático de direcciones IP de usuarios de esa red y la comunicación de sus nombres y direcciones postales al referido titular o a un tercero para permitir la presentación de una demanda de indemnización son admisibles si se cumplen determinados requisitos”

Tribunal de Justicia de la Unión Europea (TJUE)

Dicha sentencia tiene colación en nuestro país por el llamado caso Euskaltel, cuando se recibió denuncia de varios usuarios de dicho operador, en 2017, que presuntamente habían compartido ficheros y contenido sin permiso ni autorización en redes P2P.

Varios abogados como David Bravo o David Maeztu, especialistas en derecho tecnológico (y propiedad intelectual), recomendaron en su momento no pagar, pero ahora han visto como la Justicia puede actuar en su contra, aunque dentro de una forma proporcionada, como apuntan.

Ley chat control
Ley chat control ¿a favor o en contra?

Y de tapadillo, hace unas pocas semanas, la Eurocámara derogó la Directiva 2002/58/CE de Privacidad en Internet, y activo el llamado Chatcontrol, que no es otra cosa que habilitar una puerta trasera para que la “autoridad” pueda acceder a servicios de mensajería (whatsapp, Telegram, etc…) y otros tipos de servicios, como el correo electrónico, pero solamente cuando, de momento, colabore la empresa prestataria de servicios.

La excusa es para perseguir la intolerancia, el terrorismo y el abuso infantil, entre otras cosas, eso sí, haciéndonos pasar a todos por delincuentes, sin cribar este fisgoneo, y indicando, que quien no tenga nada que esconder, no tendrá nada que temer. Supongo que os suena 1984 o Minority Report, que aunque también hay películas, nos referimos a los libros.

Recordemos que hay sistemas y algoritmos implantados desde hace tiempo por Microsoft o Gmail por ejemplo, donde escaneaban los correos sin “leer” el contenido, en busca de ciertos detonantes de seguridad, para luego dar aviso a las autoridades.

Pero eso era voluntario, respetando la privacidad, o casi, y este nuevo sistema es obligatorio, y no dicen técnicamente como se llevará a cabo, ni quien. Mucho están rizando el rizo las autoridades y legisladores con estas nuevas acciones y leyes….

Como no, el partido Pirata, se ha puesto en marcha con una WEB informativa, y una recogida de firmas para pedir que se derogue esta derogación, AQUÍ.

Mucha gente, amigos, clientes, nos dicen que no les importan sus datos, que no pasa nada porque nadie mire, o los vendan. En Internet somos lo que generamos, negocio para ciertas empresas con nuestros gustos, compras, acciones,etc… Y siempre hemos creído, y creemos, que es un derecho fundamental, la privacidad.

1984chatcontrolciberseguridadeurocamarafacebookgmailgooglemicrosoftminorityreportoutlookprivacidadseguridadsentenciatelegramtsjetwitterwhatsapp
Leer más
  • Publicado en Consultoría, General, Noticias, Privacidad
No Comments

Ciberataques: el cuento de nunca acabar

lunes, 05 julio 2021 por Alfonso Berruezo
Ciber delincuente

Estados Unidos ha sufrido de nuevo un ataque masivo, justo horas antes del comienzo del fin de semana festivo del 4 de julio, Día de la Independencia. En el aire la guerra entre Rusia y EE.UU., que a finales de junio tuvo un episodio muy duro cuando el grupo Nobelium atacó a Microsoft y tuvo repercusiones en 36 países.

El ataque a Microsoft fue reconocido por la compañía, que emitió un comunicado que podéis leer AQUÍ. En él afirman que los ataques “no han tenido éxito en su mayoría”, pero sí reconocen que tres entidades se han visto comprometidas. Básicamente se trata de difusión de contraseñas. Así que recomiendan activar la verificación en varios factores. Pero también ha habido robo de información en dispositivos de uno de sus clientes, por lo que obtuvieron también acceso a datos básicos de cuentas de usuarios. El ataque a Microsoft ha perjudicado principalmente a Estados Unidos (45% de los casos), pero también al Reino Unido, Alemania, Canadá y una lista de hasta 36 países.
En su comunicado, además, Microsoft culpa directamente al grupo ruso Nobelium.
Este grupo de ciberdelincuentes tienen en el punto de mira a compañías del sector tecnológico y comunicaciones (57%); entidades gubernamentales (20%) y también humanitarias.

Nobelium es el malo, ¿pero hay otros?

Ciberataques: el cuento de nunca acabar. Logotipo de la Agencia para el Desarrollo de Estados Unidos. Al acceder a ella Nobelium acaparó miles de datos.
Logotipo de la Agencia para el Desarrollo de Estados Unidos,

Nobelium se dio a conocer en 2020 al atacar a clientes de Solar Winds tras obtener acceso a la cuenta de email marketing de la Agencia para el Desarrollo de Estados Unidos (USAID). Nobelium distribuyó correos de phishing a unas 3.000 cuentas de más de 150 organizaciones. Leed la información al respecto en la web Microsoft Latinoamérica.

Desde entonces la guerra entre Rusia y Estados Unidos ha sido un no parar, aunque la administración Biden parece que ahora quiere enfriar el conflicto. Hace un mes hubo el gran ciberataque a Colonial Pipeline, la mayor red de oleoductos de Estados Unidos, lo que provocó problemas de abastecimiento de gasolina a parte de los EE.UU.

A principios de junio otro ataque global perjudicó a la empresa JBS, la mayor productora de carne del mundo, que tuvo que cerrar temporalmente sus plantas en Estados Unidos, Canadá y Australia. Se atribuyó el ataque al grupo REvil, también en la órbita de Rusia. Podéis leer la noticia en El País AQUÍ.
REvil ya fue citado en un artículo nuestro de abril de este año.

Ciberataques: el cuento de nunca acabar. Logotipo de la Agencia de Estados Unidos para la Seguridad Cibernética y la Infraestructura.
Logotipo de la Agencia de Estados Unidos para la Seguridad Cibernética y la Infraestructura.

El ataque de este fin de semana también ha sido masivo y ha perjudicado a un millar de empresas. El ataque fue contra una empresa de software estadounidense, de nombre Kaseya, que ofrece herramientas de gestión de tecnologías de la información a miles de otras compañías. Según la Agencia de Estados Unidos para la Seguridad Cibernética y la Infraestructura (CISA), detrás del ataque podrían estar los grupos de cibercriminales REvil o Sodinokibi. A pesar de que en un principio no se inculpó a ningún grupo de ciberdelincuentes rusos, Joe Biden ha ordenado investigar si el ciberataque tiene su origen en Rusia, como destaca El Mundo AQUÍ.
La noticia del nuevo ataque ha tenido mucha repercusión en América Latina, como podéis ver en este artículo de Infobae.
Infobae es un diario digital argentino de actualidad y economía, fundado en 2002. Alexa la sitúa entre las páginas webs más populares de Argentina.
En 2018 se expandió a México y en la actualidad tiene oficinas en Buenos Aires, Ciudad de México y Miami.

Como veis, tenemos razón. Los ciberataques son el cuento de nunca acabar. A efectos prácticos, lo que podemos aprender de todo este galimatías político-cibernético-empresarial, son dos cosas.
La primera es que todos estamos expuestos a los ataques de ciberdelincuentes. Pensar que un ataque a empresas de Estados Unidos no va a afectarnos es un grave error en un mundo tan hiperconectado y globalizado. El mejor ejemplo es el de Microsoft y Nobelium, con la afectación a 36 países.

La segunda cosa que podemos aprender es que los ciberdelincuentes más sofisticados siguen una de las reglas de la ciberseguridad que TECNOideas siempre explica a sus clientes: los ataques son mucho más frecuentes en viernes. ¿Por qué en viernes? Pues porque llega el fin de semana. Los trabajadores están cansados y ávidos de empezar su tiempo libre y porque en la mayoría de empresas del mundo de nuestro entorno no hay personal que trabaje un viernes por la tarde y eso incluye a los responsables de sistemas. La reacción ante un ataque o no existe o se ralentiza mucho. Así que los ciberdelincuentes tienen todo el fin de semana para probar, buscar, y encontrar las fugas que les permitirán pasearse en nuestros sistemas como Pedro por su casa.

La única solución posible es que las empresas pongan en manos de profesionales su ciberseguridad y que se den cuenta de la necesidad de tener una monitorización constante 24 horas / 7 días a la semana, como la que ofrece TECNOideas y que podéis ver AQUÍ.
Además lo podéis completar con un buen seguro de cobertura en ciberseguridad, como el que ofrecemos junto a MGS Seguros. Si lo contratáis antes del 9 de julio, os podéis beneficiar de una oferta sensacional: dos meses gratis para pasar un verano ciberseguro y tranquilo.

CISAInfobaeKaseyamicrosoftNobeliumREvilSodinokibiUSAID
Leer más
  • Publicado en Ataques / Incidencias, General, Noticias
1 Comment

Adiós al Explorer: Microsoft anuncia que le queda un año de vida

lunes, 07 junio 2021 por Alfonso Berruezo
Adiós al Explorer: Microsoft anuncia que le queda un año de vida

15 de junio de 2022. Es la fecha en la que dejaremos de usar el navegador Internet Explorer, porque Microsoft dejará de prestarle soporte y lo retirará del mercado. El buen navegador ha llegado a tener hasta 11 versiones, pero ahora solo nos queda decir adiós al Explorer.

En realidad la empresa de Bill Gates da un paso más para que todos nos pasemos al Edge, que parece ser la niña de los ojos de la compañía por su empeño en que los usuarios del Windows 10 usen el navegador Edge. Ya lo habíamos anunciado en este blog, como podéis ver AQUÍ.

Para justificar esta decisión, Microsoft explica tres motivos:
• Compatibilidad mejorada.
Microsoft Edge es el único navegador con compatibilidad integrada para aplicaciones y sitios web heredados de Internet Explorer, incluida la compatibilidad con funciones como los controles ActiveX . Además Edge se basa en el proyecto Chromium, que es una tecnología que impulsa a muchos navegadores actuales.

Logo Explorer
Logo Explorer

• Productividad optimizada.
La empresa cree que el motor dual del Edge acaba con el uso de distintos navegadores para distintas tareas.

• Mejor seguridad del navegador.
Microsoft asegura que se intentan aproximadamente 579 ataques de contraseñas por segundo y Edge es la mejor protección posible frente a ataques de phishing y malware. Además escanea la darkweb para identificar posibles compromisos con los credenciales personales. Finalmente añaden que Edge es más seguro que Chrome para empresas en Windows 10.
Podéis leer todos estos motivos ampliados en la propia web de Microsoft AQUÍ.

Microsoft también aclara que la retirada del Explorer no afecta  a las aplicaciones de escritorio Windows 10 LTSC o Server Internet Explorer 11. Tampoco afecta al motor MSHTML (Trident).

Con el nombre de Internet Explorer se conocen toda una serie de navegadores que desarrolló Microsoft para su sistema operativo Windows desde 1995, cuando se integró en el paquete Windows 95 Plus. Posteriormente se fueron creando nuevas versiones, hasta un total de 11. La compañía lo sentenció en 2016 cuando presentó su nuevo navegador Microsoft Edge.

¿Y vosotros, qué tenéis que decir? ¿Estáis de acuerdo en decir adiós al Explorer?
O sois un poco “informáticorománticos” y os produce una cierta tristeza abandonarlo?
Podéis opinar aquí abajo.

Imagen principal: S. Hermann & F. Richter en Pixabay

Edgeexplorerinternet explorermicrosoftWindows 10
Leer más
  • Publicado en General, Noticias, Productos
No Comments

Cuando la vulnerabilidad dura y dura y dura…

lunes, 22 febrero 2021 por Alfonso Berruezo
Antivirus Microsoft Defender

Hace unos días supimos que Microsoft solucionó una vulnerabilidad del antivirus preinstalado en los ordenadores de Windows, el famoso Microsoft Defender. Pero lo que más sorprendió de la noticia es que el error estaba presente en el software ¡desde hace 12 años! Así que hemos decidido explicaros algunos otros casos, porque cuando la vulnerabilidad dura y dura y dura… vuestra empresa entra en una lotería de la que lleváis muchos números.

Otra cosa nos sorprendió de la noticia: por un lado que quienes lo detectaron no fueron los propios responsables de Microsoft, sino la compañía de ciberseguridad SentinelOne. Esta startup norteamericana fundada en 2013 y con sede en California, descubrió que la brecha permitía acceder a los privilegios de seguridad del sistema Windows reservados a los administradores.

Y os preguntaréis: ¿cómo es posible que no se haya detectado en tanto tiempo? Parece ser que el driver afectado es un componente que no se almacena en el disco duro. Dicho de otro modo, se utiliza y se elimina de forma inmediata. Pero claro, al afectar a un antivirus preinstalado en los ordenadores de Windows, se calcula que puede haber afectado a más de mil millones de dispositivos en todo el mundo. Por suerte SentinelOne cree que no hay evidencias de que el fallo haya sido aprovechado por ciberdelincuentes.

Cuando la vulnerabilidad dura y dura y dura... SentinelOne, ha descubierto una vulnerabilidad de 12 años del 
Windows Microsoft Defender
SentinelOne, compañía norteamericana de ciberseguridad que ha descubierto la vulnerabilidad del
Windows Microsoft Defender


Microsoft ya lo solucionó hace unos días, con un parche y una actualización automática para todos los usuarios de Windows 10. Pero recordad que, tal y como os contamos AQUÍ, hace ahora un año, las versiones anteriores a Windows 10, como Windows 7 o Windows Server 2008 ya no tienen soporte de seguridad, por lo que la actualización automática no les va a llegar y seguirán con el problema, manteniendo la puerta abierta a posibles ataques.

Para los más técnicos que queráis averiguar un poco más del tema, deciros que se ha denominado a este problema CVE-2021-24092.

Cuando la vulnerabilidad dura y dura y dura…
Otros casos relevantes

Hay que tener muy en cuenta que las vulnerabilidades se reducen cuando están parcheadas. Sin embargo las empresas siempre tardan un poco más en solucionar los problemas, por lo que generalmente se sigue estando expuesto tras la localización de errores.
Lo podéis leer en este artículo de la revista IT Digital Security titulado “Vulnerabilidades antiguas y no críticas, campo abonado por el ransomware”. En él se dice, por ejemplo, que “si bien los costos de ransomware en 2017 se estimaron en 5.000 millones en total, las estimaciones han aumentado a 11.500 millones en 2019” o que “el 35% de las vulnerabilidades explotadas en los ataques de ransomware tienen más de 3 años”.

Cuando la vulnerabilidad dura y dura y dura... el ciberdelincuente se frota las manos.
Ciberdelincuente

En este mismo sentido se expresa Silicon.es en un artículo titulado “Antiguas vulnerabilidades críticas siguen vigentes en cientos de aplicaciones Android” donde se advierte que “a través de ellas, un ciberdelincuente puede robar información y obtener permisos para acceder a la ubicación del usuario o leer sus conversaciones”.

Hay muchos ejemplos de vulnerabilidades que perduran en el tiempo. Algunas son ya tan famosas que incluso tienen una importante entrada en Wikipedia. Es el caso del Cross-site scripting (secuencia de comandos en sitios cruzados) o XSS, un fallo típico de las aplicaciones web que implica al código JavaScript.

También es el caso de la inyección SQL, que consigue infiltrar un código intruso que permite realizar operaciones sobre una base de datos o el ataque de denegación de servicio o DoS (de las siglas en inglés Denial of Service). En este caso se trata de atacar un sistema de computadoras en red que impide a los usuarios legítimos acceder a los servicios. Eso que parece tan banal, llegó a afectar puntos clave del nodo central de Londres en 2013, como podéis leer en la entrada de la Wikipedia con la que os hemos enlazado.

De todo esto debemos sacer dos conclusiones muy claras:

1.- ¡Estamos expuestos! Continuamente. No tengáis dudas. Imaginaros hasta que punto si el mismísimo Microsoft ha tenido una vulnerabilidad durante 12 años. Así que “un poquito de por favor”. Mirad bien todos nuestros servicios y abrid el desplegable para tener claro en que os podemos ayudar y que LA CIBERSEGURIDAD NO ES UN GASTO, SINO UNA INVERSIÓN. ¡Y es muy asequible económicamente hablando! Contactadnos y lo veréis.

2.- La segunda conclusión a lo que llegamos es que no debéis de dejar nunca de actualizar vuestros equipos, sistemas, móviles, etc. Eso “que es tan pesado” y que siempre “dejamos para más tarde” porque “nunca nos viene bien” es imprescindible. Pensad que cerca del 90% de los contenidos de una actualización están ligados a mejorar la seguridad.
Así que… ¡no lo dudéis y hacedlo!

Ataque denegación servicioCross-site scriptingInyección SQLmicrosoftMicrosoft DefenderransomwareSentinelOnevulnerabilidades
Leer más
  • Publicado en Errores, General, Noticias, Seguridad
No Comments

La ciberseguridad en tiempos cuánticos. 2ª parte de la charla con José Luis Hevia y Guido Peterssen

miércoles, 17 febrero 2021 por Alfonso Berruezo

Aquí tenéis la segunda parte de la conversación sobre el desarrollo de software cuántico que nuestro CEO Oskhar Pereira celebró con José Luis Hevia y Guido Peterssen. Ambos son los responsables del equipo de investigación y desarrollo de software cuántico que ha creado (junto a Mario Piattini), Quantum Path, una plataforma que permite a las empresas adentrarse en el mundo de la computación cuántica.
En esta segunda (y última) entrega hablan de la ciberseguridad en tiempos cuánticos.

OSKHAR: ¿Qué panorama ofrece la computación cuántica al mundo de la ciberseguridad?

JOSÉ LUIS: La ciberseguridad actual se apoya básicamente en el uso de la criptografía, tanto para dotar a la información de confidencialidad e integridad como servicios de seguridad como la autenticación.

De forma general, la computación cuántica ofrece al mundo de la seguridad herramientas infinitamente mejores que sus homólogas clásicas a la hora de proteger la información. Las propiedades de la mecánica cuántica garantizarán que, si bien será extremadamente complejo romper la seguridad de un mensaje, en el peor de los casos se sabrá en el acto que un mensaje cifrado se ha visto comprometido.

“Es un hecho que la capacidad
de computación cuántica podrá romper
en tiempos muy reducidos
claves generadas en sistemas clásicos.”

Pero también hay que apuntar que la computación cuántica ofrece un riesgo: dado que la criptografía se apoya en claves cuya robustez viene definida por la cantidad de años necesarios para romperlas con las tecnologías actuales, la posibilidad de romper los códigos de cifrado clásico cuando el hardware cuántico llegue a su zenit, marcará el antes y el después. Es un hecho que la capacidad de computación cuántica podrá romper en tiempos muy reducidos claves generadas en sistemas clásicos. Y esto es lo que a medio plazo tiene que atenderse de forma urgente: replantearse el diseño de los sistemas de seguridad y hacer los sistemas actuales seguros con algoritmos/sistemas de seguridad “post-cuánticos”.

GUIDO: Cierto, pero bueno, este es un ámbito muy específico y complejo de la computación cuántica, en el que en aQuantum tenemos una línea de investigación y desarrollo en colaboración con OneseQ, área de ciberseguridad de Alhambra, y por ello creemos que será mejor ahondar sobre estos temas con ellos, en otra oportunidad.

La ciberseguridad en tiempos cuánticos. Arriba a la izquierda, José Luís Hevia. Derecha: Guido Peterssen.
Debajo, Oskhar Pereira, CEO de TECNOideas.
Arriba a la izquierda, José Luís Hevia. Derecha: Guido Peterssen.
Debajo, Oskhar Pereira, CEO de TECNOideas.

OSKHAR: Pelotas fuera, pero creo que tienes razón. Volvamos a la realidad actual. ¿Qué recomendaríais a una empresa como TECNOideas que quiera apostar por la informática cuántica? ¿Cómo debe empezar? ¿Se precisan conocimientos muy distintos a los que tenemos ahora en informática?

JOSÉ LUIS: En primer lugar, la computación cuántica representa una forma nueva de pensar y, por lo tanto, nos obligará a reformularnos, a ser capaces de inventar nuevas formas de hacer lo que ya conocemos: algoritmos. Con nuevos principios y nuevas reglas. Es importante, comenzar aprendiendo esos principios y esas reglas para entrar en contexto y coger intuición. No decimos que tenga que hacerse una carrera de física cuántica, pero sí aprender los elementos básicos que nos ayuden a saber por dónde y cómo nos vamos a mover, y cómo nos va a impactar.

GUIDO: Es cierto que el proceso de aprendizaje tiene su complejidad, pero podemos afirmar que, como todo en la vida, con dedicación y esfuerzo es superable con éxito. Nosotros aportamos al proceso de alfabetización cuántica una serie de webinars introductorios a la programación cuántica que están disponible en el canal de YouTube de aQuantum.

La ciberseguridad en tiempos cuánticos. En el canal de YouTube de aQuantum 
hay webinars introductorios a la programación cuántica.
En el canal de YouTube de aQuantum
hay webinars introductorios a la programación cuántica.

Además, debido sobre todo al cambio cultural que supone, es necesario contar con equipos polímatas. Es decir, tener un equipo integrado por ingenieros informáticos, programadores, físicos y matemáticos, capaz de integrar el conocimiento multidisciplinar como conocimiento colectivo para poder producir software cuántico de calidad. Es cierto que no toda empresa puede tener semejante equipo. Por ello, en el esquema de servicios de aQuantum, tenemos contemplado aportar a los clientes de QPath que así lo requieran, los elementos imprescindibles de nuestro equipo polímata a sus proyectos.

JOSÉ LUIS: De esta forma se estará en condiciones de enfocar los problemas desde la nueva perspectiva de la ley de la mecánica cuántica y generar nuevas aproximaciones que tendrán como resultado mejores productos. Actualmente, ya aplicando los principios de la computación cuántica en desarrollos clásicos está demostrando mejores y más eficientes algoritmos (lo que se conoce como algoritmos inspirados en computación cuántica o quantum-inspire algorithms).

JOSÉ LUIS: En segundo lugar: acercarse a los entornos de computación cuántica actuales y seguir continuamente sus evoluciones. La situación es la misma que desde hace años. Nos ocurre con diferentes sistemas operativos, lenguajes, sistemas gestores… es necesario especializarse en la tecnología del fabricante y comenzar a andar. Y siempre teniendo en mente que estas tecnologías avanzan muy rápido y cuando parece que les hemos cogido el truco crecen en capacidades exponencialmente… Por lo tanto, hay que aprender computación cuántica y especializarse en los diferentes entornos y conceptos de los fabricantes.

En tercer lugar: aprender a definir como explotar los productos cuánticos. Será un hecho que las tecnologías cuánticas darán servicios a las tecnologías clásicas. Un contexto de tecnología híbrida que aportará mejores y más rápidas soluciones a los negocios. Es imperativo, por lo tanto, aprender a integrar las nuevas tecnologías cuánticas en los servicios clásicos actuales.

OSKHAR: ¿Qué aporta QuantumPath? ¿Cómo acceder a esta plataforma?

JOSÉ LUIS: Tras lo comentado anteriormente, QPath nos aporta acelerar el acceso a la computación cuántica dentro de un contexto apoyado por herramientas, servicios y automatizaciones basadas en principios sólidos de ingeniería informática. Eso permite a los equipos de trabajo centrarse en el algoritmo. De tal forma que se abstraerá el detalle del fabricante, los requisitos de ejecución y la recogida de resultados, así como su tratamiento, siendo todo ello transparente para el usuario.

Llegado el momento, cuando el producto esté en las debidas condiciones, podrá ser publicado e integrado en arquitecturas clásicas simplificando los diseños empresariales.

Es decir, intentamos simplificar las variables de la ecuación que hacen que sea difícil plantearse el acceso a la computación cuántica y no saber responder a preguntas como: ¿Por dónde empiezo? ¿Voy bien? ¿Cómo ahora uso esto? ¿Este proveedor lo hace así pero este otro es similar…puedo reutilizar? ¿Es posible interconectar esto con mis sistemas clásicos? ¿Este proveedor es mejor que otro? ¿Es complejo conectar con el hardware cuántico? ¿El resultado es correcto, o falla algo?…

OSKHAR: Se me antojan demasiadas preguntas… ¿Tienen respuesta?

JOSÉ LUIS: La tecnología de QPath estará disponible en varios modelos de servicio, pero pensamos que el más común será el acceso cloud. De tal forma que el usuario no tenga que preocuparse de nada de la trastienda. Unas credenciales y tendrá acceso al ecosistema de herramientas de QuantumPath.

La ciberseguridad en tiempos cuánticos. Plataforma QuantumPath.
QuantumPath aporta acelerar el acceso a la computación cuántica.

Es importante aclarar que el acceso a los recursos cuánticos existentes, tendrán el requisito de contar con credenciales/tokens establecidos por el fabricante. Desde QPath el usuario deberá preparar el acceso a los recursos que necesite contando con este elemento. Dejando que el nivel de acceso sea el que el usuario quiere contratar con el proveedor cuántico. En un futuro, QPath y sus partners proporcionarán diferentes niveles de acuerdos y paquetes de ofertas.

Pero, como todo en el apartado del negocio actual, está por definirse. Desde QPath el usuario podrá usar sus accesos gratuitos, de pago o a los simuladores locales de QPath, escalados para proporcionar la mayor resolución posible dentro de las limitaciones del hardware actual.

“QPath nos aporta acelerar el acceso a
la computación cuántica dentro de un contexto
apoyado por herramientas, servicios y automatizaciones
basadas en principios sólidos
de ingeniería informática.“

OSKHAR: Terminamos, pero antes, la pregunta del millón que todos nos hacemos: ¿es cara la tecnología cuántica? ¿Podemos hablar de algún tipo de intervalo de precios?

GUIDO: Como te decíamos antes, Oskhar, en el apartado del negocio actual de la computación cuántica está todo por definirse.

Es cierto que ya hay algunos servicios de pago de los grandes proveedores de hardware cuántico; que hay servicios de consultoría tarifados a medida; que la formación especializada tiene precios públicos; que comienzan a aparecer nuevos servicios cuánticos de pago… pero la realidad es que todo ello está en ciernes y, por ello, en vertiginosa revisión y cambio.

Entendemos el interés por hablar y conocer más sobre los precios, pero la realidad es que en este contexto sería casi imposible responder a esta pregunta acertadamente. Por ello consideramos que lo prudente para responder apropiadamente es esperar algo más, a que los procesos de negocio cuántico tomen formas algo más definidas y más estables y en ese momento estaremos encantados de abordar tu pregunta con más concreción. 

Despedida y cierre! Muchas gracias equipo de QuantumPath.

Y hasta aquí esta interesante introducción a lo que es la computación cuántica y cómo vamos a vivir la ciberseguridad en tiempos cuánticos. Espero que os haya gustado tanto como a nosotros.
Y si os perdisteis la primera parte, publicada la semana pasado, podéis acceder a ella
AQUÍ.

ciberseguridadcomputacioncuanticacriptografiacuanticaDWAVEEinsteingato de schrödingerIBMmicrosoftprogramacionseguridad
Leer más
  • Publicado en Cuántica, Entrevistas, Formación, General
2 Comments

La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo. Charla con José Luis Hevia y Guido Peterssen (I)

viernes, 12 febrero 2021 por Alfonso Berruezo
Plataforma QuantumPath

Nuestro CEO, Oskhar Pereira, a título personal, siempre ha sido un enamorado de la ciencia, en muchas de sus vertientes, pero de la física cuántica en especial, cuando hace ya muchos años descubrió la fábula del gato, que no volveremos a contar aquí.
Ha sido un campo difícil, que ya tuvo sus muchas y fuertes controversias a principios del siglo XX. Hasta el brillante Einstein no “creía” en las teorías cuánticas, al menos en un principio

Suena a ciencia ficción: mecánica cuántica, entrelazamiento cuántico y ahora computación cuántica, pero siempre, la ciencia, en los comienzos de un campo nuevo, suena así, extraña para los no especialistas.

Desde TECNOideas hemos seguido la evolución del panorama de la computación cuántica, ya que en los últimos cinco años, no diremos que se ha creado por fin, sino que le han dado un empujón definitivo. Y si nos circunscribimos a los últimos dos, en que han salido productos comerciales y startups, ya se ve negocio a la vista. Pero en definitiva, de lo que se trata es de mejorar la velocidad de la ciencia.

La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo.
Recreación de Equipo de tecnología cuántica.
Recreación de Equipo de tecnología cuántica.
Imagen: Pete Linforth en Pixabay

En este blog ya os hemos escrito en el pasado, de como se ha ido introduciendo la computación cuántica en las charlas de eventos de ciberseguridad. Y es que, nuestro campo, será uno de los de mayor y pronta aplicación, por el efecto que puede tener, por ejemplo, en la encriptación.

Por todo esto, hemos decidido regalaros una interesante conversación con dos personas con mucha experiencia en el desarrollo de software cuántico en nuestro país: José Luis Hevia y Guido Peterssen, que han diseñado y desarrollado la plataforma de QuantumPath, a la que ya hemos dedicado un par de artículos.

Para ello, Oskhar Pereira, los ha reunido en una videoconferencia para tener una charla muy interesante. Tanto que la hemos dividido en dos partes, así que hoy os ofrecemos la primera de ellas. ¡Esperamos que os guste el regalo!

La computación cuántica contribuirá a que la informática evolucione a otro nivel cualitativo. Plataforma QuantumPath.
Plataforma QuantumPath.

OSKHAR: Guido Peterssen y José Luis Hevia son los responsables del equipo de investigación y desarrollo de software cuántico que ha creado, junto a Mario Piattini, QuantumPath, una plataforma que permite a las empresas adentrarse en el mundo de la computación cuántica, como ya os contamos en este blog. Además, Guido, Pepe y Mario son los creadores de aQuantum. Gracias a los dos por aceptar nuestra invitación.

No es nada fácil adentrarse en las opciones de la informática cuántica, así que empecemos por el principio: ¿cómo definiríais lo que es la computación cuántica?

JOSÉ LUIS: La computación cuántica representa una nueva forma de procesar información mediante el uso de computadores que se basan en los principios de la mecánica cuántica y que no utilizan chips electrónicos basados en el silicio, sino sistemas cuánticos basados en las partículas más fundamentales de la naturaleza. Estos principios, nos proporcionan nuevas formas y herramientas de entender y procesar lo que nos rodea. El cúbit (o bit cuántico) permite conceptualizar la nueva forma de procesar la información y nos da acceso a dos propiedades espectaculares de las leyes de la mecánica cuántica: la superposición y el entrelazamiento.

“El cúbit permite conceptualizar
la nueva forma de procesar la información
y da acceso a dos propiedades espectaculares
de las leyes de la mecánica cuántica:
la superposición y el entrelazamiento.”

La superposición nos dice que el cúbit puede tener el estado 0, 1 o con una cierta probabilidad ¡ambos! al mismo tiempo. Esto ofrece una capacidad de paralelización y proceso de información nunca vista hasta el momento -2n siendo “n” el número de cúbits que podríamos tener a nuestro alcance.
El entrelazamiento, por otro lado, nos dice que al menos dos partículas, en un momento dado, establecen una relación muy especial por la cual se comportan como un único sistema, es decir, cuando una cambia de estado las otras cambia también en el mismo momento. Y con la increíble ventaja de poder estar separadas a muchísima distancia. Esto es lo que, entre otras muchas cosas, puede revolucionar las comunicaciones.

José Luís Hevia, Guido Peterssen y Oskhar Pereira durante su charla por  videoconferencia.
Arriba a la izquierda, José Luís Hevia. Derecha: Guido Peterssen.
Debajo, Oskhar Pereira, CEO de TECNOideas.

OSKHAR: ¡Buuuf!¡Vaya comienzo! Suerte que los seguidores de TECNOideas son ya bastante expertos en informática de todos los estilos. Si no entiendo mal, todo esto define una nueva forma de computar basada en las probabilidades de que algo ocurra. Y define una nueva forma de pensar los problemas a los que nos hemos enfrentado desde siempre.

¿Cuál es el principal problema de esta computación para que llegue a un uso masivo? ¿Su alto coste? ¿La necesidad de tener expertos que comprendan la complicada tecnología que lleva aparejada? ¿La diversidad de lenguajes que hay actualmente?

JOSÉ LUIS: Muy buena pregunta… pero de difícil respuesta. Cada una por separado y todas al mismo tiempo. Podemos dar como razones que justifican todas las demás en una: es una tecnología tan nueva que está en pleno proceso de definición y evolución constante, concentrada en muy pocos actores con capacidad de innovar e invertir a niveles poco comunes y paradigmas totalmente rompedores. Esto hace que existan pocas unidades disponibles más allá de simuladores, máquinas con aún poca resolución (en cúbits) y accesos privados a las unidades más avanzadas. Que estas unidades tienen unos requisitos muy complejos para operar correctamente y requieren de personal altamente especializado, así como equipos multidisciplinares para evolucionar tanto el hardware como el software. Y que, en el caso de aventurarse a adquirir un ordenador cuántico, en la actualidad, el coste sea astronómico. Además de que tienen que superarse retos y limitaciones como el ruido, la decoherencia y los errores para que puedan ser fiables.
Sobre esto, remarcar justo lo que se comenta en la pregunta: la falta de expertos que pueden potenciar la tecnología.

Como nota final, añadiría que es un plus el tema que se saca de los diferentes entornos, aproximaciones y SDK existentes. Si bien se está definiendo un estándar de facto de una forma muy natural, estos entornos están ligados siempre al fabricante, sus detalles y sus continuos evolutivos… lo que complica la adopción de la tecnología cuando se quiere aplicar de una forma más general.

“Queremos ayudar a acceder
a la computación cuántica
reduciendo costes: en términos de
tiempo, conocimiento y tecnología.”

OSKHAR: aQuantum anunció el lanzamiento de QuantumPath, que presentasteis como la primera plataforma del mundo que ayuda a empresas a acceder a la computación cuántica a un coste reducido. ¿Cómo empezó a idearse el tema?

JOSÉ LUIS: Antes de responder a esta pregunta, déjame corregirte una cosa: nuestro objetivo no es ayudar a acceder a la computación cuántica a un coste reducido, porque somos conscientes que la producción de hardware y software cuántico tiene costes muy elevados. Pero sí queremos ayudar a acceder a la computación cuántica reduciendo costes: en términos de tiempo, conocimiento y tecnología. En resumen, ayudar a acelerar su adopción simplificando algunas de las variables de la ecuación que más inciden en los costes.

 Hace más de tres años, comenzamos a investigar lo específico y concreto que se había anunciado en el mundo cuántico por parte de IBM, Microsoft y DWAVE. Se establecía una nueva realidad que se estaba fraguando y que prometía un potencial increíble… ¡digno de la ciencia ficción!… pero eso sí, de una forma totalmente coherente y con pruebas sólidas. Y, analizando y abstrayendo todos los elementos disponibles, empezamos a juntar las piezas del puzle y nos dimos cuenta de que nos encontrábamos en una situación como la del inicio de la informática y que era necesario buscar la forma de aportar algo más.

Entonces la preocupación a corto/medio plazo era la de potenciar el hardware y afinar la tecnología, así que nos dimos cuenta de que el proceso del software se estaba descuidando, cuando en realidad iba a ser una pieza crítica de este puzle y no podía dejarse de lado. Decidimos que teníamos que intentar aprovechar toda nuestra experiencia adquirida en la ingeniería del software para apoyar a la tecnología cuántica desde su crecimiento desde este punto de vista.

De esta forma intentamos que tanto los investigadores como las empresas pudieran centrarse en el uso práctico de la tecnología, eliminado el además de la complejidad de la propia tecnología cuántica.

GUIDO: De nuestras investigaciones y de todo el tiempo dedicado a la experimentación, surgió la idea de aportar un producto como QuantumPath, (o QPath, como lo llamamos nosotros).
Por eso te corregía Pepe, Oskhar. QPath es una plataforma que permite a los investigadores, desarrolladores y a los equipos de negocio poder acceder a la tecnología cuántica de la manera más cómoda posible.

OSKHAR: Comprendo, sí. Una diferencia bastante estructural, pero… ¿podríais explicarnos de forma clara en qué consisten los servicios exactamente?

Seguimos de charla con los responsable de Qpath.

JOSÉ LUIS: QPath es una plataforma software que tiene como objetivo la construcción de algoritmos y soluciones software cuánticas profesionales y de calidad. Que tiene como objetivo abstraer la creación de algoritmos cuánticos del detalle del hardware cuántico dentro del contexto de un sistema de información completo y bajo el paraguas de la ingeniería informática.

GUIDO: ¿Qué quiere decir esto? Pues “sencillamente” que proporcionamos el marco que provee el ciclo de vida de un proyecto en el que intervienen algoritmos cuánticos: desde el diseño hasta el despliegue, pasando por las etapas de construcción y pruebas. Y un tanto más de elementos que dejaremos para otras entrevistas… (risas).

“QPath es una plataforma que permite a los
investigadores, desarrolladores y a los equipos de negocio
poder acceder a la tecnología cuántica de la
manera más cómoda posible.”

OSKHAR: ¿No lo estáis poniendo muy complicado?

JOSÉ LUIS: Noo, nooo. Fíjate, con QPath, un equipo de desarrollo puede diseñar con herramientas de alto nivel y organizar sus artefactos (“assets”) cuánticos en el contexto de una solución. Y los servicios de QPath a su vez, ofrecen de forma asistida las acciones y los pasos que deben seguirse para conseguir el producto final: compilación, optimización, apoyar en el control de errores así como proporcionar el control de la ejecución en cualquiera de los hardware cuánticos de los fabricantes (aportando tanto simuladores especializados o acceso a recursos distribuidos de un determinado fabricante), recogiendo toda la telemetría posible y unificando los resultados para simplificar el proceso de análisis, depuración y comparación. Y una vez finalizado, ofrece los ConnectionPoints, una serie de servicios web basados en estándares abiertos por los cuales una arquitectura clásica puede acceder a los productos cuánticos generados.

¿Os ha gustado? ¿Ya estáis imaginando la de cosas que se podrán hacer?¿Cómo cambiará todo?
¿Reescribiremos la obra de Orwell?

Hasta aquí esta primera entrega. Os dejamos que la dijerais bien para seguir la próxima semana.
Y si queréis saber un poco más, os recordamos nuestros artículo de sobre Quantum Path AQUÍ.
Y ya sabéis: ¡no os cortéis y dejar vuestros comentarios!

ciberseguridadcomputacioncuanticacriptografiacuanticaDWAVEEinsteingato de schrödingerIBMmicrosoftprogramacionseguridad
Leer más
  • Publicado en Cuántica, Entrevistas, Formación, General
4 Comments
  • 1
  • 2

BUSCAR

Posts recientes

  • El WiFi hace posible ver a través de las paredes

    El WiFi hace posible ver a través de las paredes 

    Con el paso del tiempo, vamos desbloqueando mit...
  • Primeros malos usos de ChatGPT 

    Primeros malos usos de ChatGPT 

      Dos meses han tardado los ciberdelincuen...
  • Brecha en el gestor de contraseñas LastPass

    Brecha en el gestor de contraseñas LastPass

    No dejamos de insistir en la conveniencia de tr...
  • ¿Ya conocéis el alcance del ENS para entidades locales?

    ¿Ya conocéis el alcance del ENS para entidades locales?

    Si sois una entidad local o una empresa que tra...
  • ¿El móvil gana por goleada al ordenador?

    ¿El móvil gana por goleada al ordenador?

    Debemos ser conscientes que si los delincuentes...

Posts anteriores

  • Política de Privacidad
  • Política de Cookies
  • Avisos Legales
  • SOCIALÍZATE

© 2020. TECNOideas 2.0 Todos los derechos reservados.

SUBIR
es_ESEspañol
es_ESEspañol caCatalà
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Preferencias
{title} {title} {title}