{"id":23143,"date":"2021-06-14T08:32:50","date_gmt":"2021-06-14T14:32:50","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=23143"},"modified":"2021-06-14T08:32:50","modified_gmt":"2021-06-14T14:32:50","slug":"por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/","title":{"rendered":"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Solo en los \u00faltimos tres meses, hemos visto tres incidentes importantes (muy diferentes) que han impactado la Infraestructura Nacional Cr\u00edtica (CNI) de Estados Unidos. <!--more-->El primero fue un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.texastribune.org\/2021\/03\/29\/texas-power-outage-ERCOT\/\" target=\"_blank\" rel=\"noopener noreferrer\">apag\u00f3n generalizado<\/a>\u00a0en la red\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.texastribune.org\/2021\/03\/29\/texas-power-outage-ERCOT\/\" target=\"_blank\" rel=\"noopener noreferrer\">el\u00e9ctrica de<\/a>\u00a0Texas que dej\u00f3 a millones de personas sin electricidad y sin servicios vitales funcionando con generadores de emergencia.\u00a0Otros dos ataques son m\u00e1s recientes, con ataques de ransomware que afectan a\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/colonial-pipeline-cyber-attack-real-world-catastrophe-123495064\/\">Colonial Pipeline<\/a>\u00a0y a la\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/ransomware-attack-on-worlds-largest-meat-processor-highlights-a-shift-in-cyberwar-strategy-123495451\/\">empresa de procesamiento de carne m\u00e1s grande del mundo<\/a>\u00a0.\u00a0Para m\u00ed, estos eventos son solo una peque\u00f1a vista previa de lo que un ataque de futuras computadoras cu\u00e1nticas, con su extraordinaria capacidad para descifrar los sistemas de cifrado existentes, podr\u00eda hacer en la infraestructura y las empresas en las que m\u00e1s confiamos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Si bien muchos pueden considerar la amenaza cu\u00e1ntica como alarmante en el peor de los casos, y &#8220;no en mi vida&#8221; en el mejor de los casos, no est\u00e1n considerando las amenazas muy reales que las computadoras cu\u00e1nticas pueden tener en la actualidad.\u00a0Si queremos evitar las catastr\u00f3ficas consecuencias econ\u00f3micas y para la salud de un ataque de computadora cu\u00e1ntica a nuestro CNI, que se\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.forbes.com\/sites\/arthurherman\/2021\/03\/24\/texas-warned-us-what-quantum-computers-will-do-to-the-power-grid\/?sh=7be9fd004153\" target=\"_blank\" rel=\"noopener noreferrer\">predice<\/a>\u00a0que ser\u00e1n mucho m\u00e1s prolongados y mucho peores en sus efectos, debemos comenzar a tomar en serio la amenaza cu\u00e1ntica, ahora mismo.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">\u00bfQu\u00e9 es la amenaza cu\u00e1ntica?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Las m\u00e1quinas cu\u00e1nticas son extremadamente buenas para realizar grandes cantidades de c\u00e1lculos en paralelo, mientras que las computadoras de hoy tienen que resolver los problemas uno a la vez.\u00a0Como tal, pueden obtener conocimientos de peque\u00f1os conjuntos de datos, lo que les permitir\u00e1 romper el cifrado de clave p\u00fablica actual.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Entonces, si bien las computadoras cu\u00e1nticas prometen beneficios revolucionarios para muchas industrias, tambi\u00e9n representan una amenaza existencial para el cifrado de clave p\u00fablica existente, como RSA, que permite el comercio digital, las comunicaciones seguras y el acceso remoto a los servicios financieros en los que todos confiamos hoy.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Sin embargo, a este problema se suma el hecho de que el descifrado cu\u00e1ntico se puede aplicar retrospectivamente, en el sentido de que las bases para un ataque de &#8220;recopilar ahora, descifrar m\u00e1s tarde&#8221; podr\u00edan establecerse hoy.\u00a0Esto significa que, si un estado-naci\u00f3n deshonesto o un mal actor interceptara los datos hoy, podr\u00edan descifrar estos datos recolectados una vez que las capacidades de las computadoras cu\u00e1nticas superen las de las computadoras cl\u00e1sicas, a menudo denominadas \u201cY2Q\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">El camino hacia la estandarizaci\u00f3n<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En 2014, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) sugiri\u00f3 que para 2030 se construir\u00eda una computadora cu\u00e1ntica capaz de romper RSA de 2000 bits. En respuesta, NIST lanz\u00f3 un proceso para desarrollar nuevos algoritmos que puedan resistir la amenaza cu\u00e1ntica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Este proceso crear\u00e1 una nueva generaci\u00f3n de herramientas criptogr\u00e1ficas resistentes a los cu\u00e1nticos (a menudo llamadas &#8221;\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/quantum-cryptography-123477496\/\">criptograf\u00eda<\/a>\u00a0post-cu\u00e1ntica\u00a0&#8221; o PQC), que reemplazar\u00e1n, o complementar\u00e1n, los est\u00e1ndares actuales y contrarrestar\u00e1n las computadoras cu\u00e1nticas.\u00a0Fundamentalmente, se espera que un nuevo est\u00e1ndar de cifrado est\u00e9 listo\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.scmagazine.com\/home\/government\/post-quantum-cryptographic-standards-to-be-finalized-later-this-year\/\" target=\"_blank\" rel=\"noopener noreferrer\">para fines de este a\u00f1o.\u00a0<\/a><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Si bien muchos esperan que surja el est\u00e1ndar del NIST antes de tomar medidas sobre el cifrado cu\u00e1ntico, las cosas no son tan simples.\u00a0La criptograf\u00eda ha sido una t\u00e9cnica fundamental en el panorama de la seguridad de la informaci\u00f3n y la hemos integrado en casi todo lo que hacemos.\u00a0La mayor\u00eda de las organizaciones necesitar\u00e1n revisar toda su infraestructura criptogr\u00e1fica y de seguridad de la informaci\u00f3n para garantizar que los sistemas sean seguros cu\u00e1nticamente y est\u00e9n en l\u00ednea con los nuevos est\u00e1ndares del NIST.\u00a0Sin embargo, reemplazar RSA y Elliptic Curve no ocurrir\u00e1 de la noche a la ma\u00f1ana y podr\u00eda llevar a\u00f1os completarlo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Solo piense en la desaprobaci\u00f3n de SHA1 y cu\u00e1nto tiempo tom\u00f3 esta transici\u00f3n: se recomend\u00f3 cuatro o cinco a\u00f1os antes de que entrara en vigencia, pero finalmente tom\u00f3 m\u00e1s de 13 a\u00f1os desde la etapa de recomendaci\u00f3n hasta que se produjo un cambio generalizado.\u00a0La transici\u00f3n a la criptograf\u00eda post-cu\u00e1ntica ser\u00e1 mucho m\u00e1s compleja, por lo que debemos actuar ahora si queremos estar preparados cu\u00e1nticamente a tiempo para Y2Q.\u00a0Pero, \u00bfpor d\u00f3nde empezar?\u00a0Aqu\u00ed est\u00e1n mis 3 sugerencias:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>1. Asigne recursos y<\/strong>\u00a0cree un equipo\u00a0<strong>dedicado:<\/strong>\u00a0si a\u00fan no lo ha hecho, el mejor lugar para comenzar es crear un equipo dedicado, asignar la inversi\u00f3n de recursos y construir un plan de proyecto.\u00a0Despu\u00e9s de establecer este equipo, primero deben realizar una auditor\u00eda de inventario para evaluar qu\u00e9 dispositivos, sistemas y aplicaciones en su entorno est\u00e1n utilizando criptograf\u00eda de clave p\u00fablica.\u00a0Esto lo ayudar\u00e1 a trazar una ruta de migraci\u00f3n que priorice los activos de alto valor, al tiempo que identifica cualquier impacto esperado en los sistemas operativos.\u00a0Ser\u00e1 vital enfocarse primero en los sistemas m\u00e1s cr\u00edticos y vulnerables, particularmente aquellos que son externos y se refieren a la autenticaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>2. Adopte un enfoque cripto-\u00e1gil:<\/strong>\u00a0no podemos estar seguros de qu\u00e9 algoritmos de seguridad cu\u00e1ntica NIST estandarizar\u00e1 y, debido a que estos algoritmos a\u00fan son relativamente nuevos, es posible que no desee eliminar por completo los est\u00e1ndares actuales.\u00a0Despu\u00e9s de todo, las computadoras cu\u00e1nticas todav\u00eda son demasiado primitivas para romper los est\u00e1ndares de cifrado actuales, por lo que usar los m\u00e9todos actuales sigue siendo una forma efectiva de protegerse contra las amenazas actuales a la seguridad de la informaci\u00f3n.\u00a0Por lo tanto, a medida que hacemos la transici\u00f3n a la seguridad cu\u00e1ntica segura, es importante practicar la &#8216;criptoagilidad&#8217;.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La criptoagilidad es el proceso de comprender qu\u00e9 medidas criptogr\u00e1ficas existentes se pueden migrar a soluciones listas para usar.\u00a0Adoptar este enfoque significa que es posible mantener la criptograf\u00eda cl\u00e1sica probada y comprobada que usamos hoy, como RSA, junto con uno o m\u00e1s algoritmos post-cu\u00e1nticos, mientras que tambi\u00e9n ayuda a los equipos de seguridad a priorizar los ajustes que abordan primero al ingresar a la fase de migraci\u00f3n.\u00a0Este enfoque cripto-\u00e1gil ofrecer\u00e1 una mayor seguridad contra los ataques tradicionales y las amenazas futuras.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Esto es vital ya que muchos dispositivos, sistemas y aplicaciones que dependen del cifrado para la seguridad ahora buscan implementarse y se espera que tengan una vida \u00fatil de m\u00e1s de 10 a\u00f1os, si no son lo suficientemente \u00e1giles criptogr\u00e1ficamente para hacer frente a un futuro ataque cu\u00e1ntico, las organizaciones se volver\u00e1n vulnerables en el futuro.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>3. Por lo menos, c\u00e9ntrese en la identidad:<\/strong>\u00a0en el futuro, necesitaremos que toda nuestra infraestructura digital sea de extremo a extremo a prueba de cu\u00e1ntica, pero, si no est\u00e1 seguro de por d\u00f3nde empezar, la identidad deber\u00eda ser la consideraci\u00f3n m\u00e1s importante ahora. ya que es la llave del castillo.\u00a0Puede asegurar todos sus otros cifrados, pero si alguien puede acceder a su sistema de identidad, entonces no importa qu\u00e9 m\u00e1s haga: sus sistemas pensar\u00e1n que es la persona adecuada, para que puedan obtener acceso &#8216;leg\u00edtimo&#8217; a sus sistemas. e infraestructura.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">No tiene mucho sentido proteger toda su infraestructura si no ha considerado tambi\u00e9n la identidad, y comenzar en el front-end del ecosistema de seguridad de la informaci\u00f3n tambi\u00e9n le permitir\u00e1 abordar uno de los sistemas hist\u00f3ricamente m\u00e1s desafiantes para que una organizaci\u00f3n lo actualice o lo reemplace.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Fuente:\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Editor\u2019s Choice. (2021b, junio 14). Why quantum computers are a risk to your business today, and what you can do about it. Recuperado 14 de junio de 2021, de https:\/\/www.information-age.com\/why-quantum-computers-risk-your-business-what-to-do-about-it-123495596\/<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Solo en los \u00faltimos tres meses, hemos visto tres incidentes importantes (muy diferentes) que han impactado la Infraestructura Nacional Cr\u00edtica (CNI) de Estados Unidos.<\/p>\n","protected":false},"author":1,"featured_media":23144,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[366],"tags":[],"class_list":["post-23143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-computacion-cuantica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Solo en los \u00faltimos tres meses, hemos visto tres incidentes importantes (muy diferentes) que han impactado la Infraestructura Nacional Cr\u00edtica (CNI) de Estados Unidos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-14T14:32:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1013\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto\",\"datePublished\":\"2021-06-14T14:32:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/\"},\"wordCount\":1337,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg\",\"articleSection\":[\"computaci\u00f3n cu\u00e1ntica\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/\",\"name\":\"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg\",\"datePublished\":\"2021-06-14T14:32:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg\",\"width\":1013,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/","og_locale":"en_US","og_type":"article","og_title":"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Solo en los \u00faltimos tres meses, hemos visto tres incidentes importantes (muy diferentes) que han impactado la Infraestructura Nacional Cr\u00edtica (CNI) de Estados Unidos.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-06-14T14:32:50+00:00","og_image":[{"width":1013,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto","datePublished":"2021-06-14T14:32:50+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/"},"wordCount":1337,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg","articleSection":["computaci\u00f3n cu\u00e1ntica"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/","name":"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg","datePublished":"2021-06-14T14:32:50+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/06\/why-quantum-computers-risk-your-business-what-to-do-about-it-1013x440-1.jpg","width":1013,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/computacion-cuantica\/por-que-las-computadoras-cuanticas-son-un-riesgo-para-su-negocio-hoy-en-dia-y-que-puede-hacer-al-respecto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Por qu\u00e9 las computadoras cu\u00e1nticas son un riesgo para su negocio hoy en d\u00eda y qu\u00e9 puede hacer al respecto"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/23143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=23143"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/23143\/revisions"}],"predecessor-version":[{"id":23145,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/23143\/revisions\/23145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/23144"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=23143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=23143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=23143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}