Saltar al reproductorSaltar al contenido principal
  • hace 4 meses
La investigadora Brisbane Ovilla, analiza el futuro de la ciberseguridad. Advierte que las computadoras cuánticas podrían vulnerar los sistemas actuales, por lo que es necesario adoptar algoritmos postcuánticos.

Categoría

🗞
Noticias
Transcripción
00:00¿Cómo será la humanidad cuando la inteligencia artificial acompañe por entero nuestra vida cotidiana?
00:10Cruzaremos un día el punto de inflexión donde el calentamiento global sea irreversible.
00:15¿De qué manera transformará la realidad virtual nuestras prácticas afectivas, amatorias, sexuales?
00:22¿La regeneración celular artificial nos aportará un día la vida eterna?
00:28Es tarea obligada para el periodismo reportar el conocimiento de vanguardia,
00:34conversar con la inteligencia que lo ha producido,
00:37interrogar a los distintos escenarios y divulgar ese entendimiento con generosidad.
00:58En el futuro a la palabra seguridad le vamos a tener que añadir un adjetivo,
01:23el de ciberseguridad, porque será ahí, en la ciudad cibernética, en la informática,
01:31donde nuestra seguridad podría estar gravemente en riesgo.
01:35Así es que la clave es ciberseguridad.
01:39Y no solo desde el punto de vista de los programas, estos espías,
01:44sino desde los fierros, en efecto, desde el hardware.
01:49En el diseño puede o no haber vulnerabilidades.
01:55Hoy nos reunimos con Brisbane Ovilla.
01:59Ella es investigadora y nos encontramos en el clúster de cómputo de alto rendimiento
02:06del departamento de computación, del CIMBESTAG, justamente para hablar de esos diseños
02:13que nos van a entregar seguridad en el futuro.
02:16De las llaves, ¿quién debe tenerlas?
02:20Claro, las llaves para abrir sistemas o para cerrarlos.
02:24Y vamos a hablar también de la computación cuántica.
02:29Así arranca la conversación el día de hoy en Multiverso Milenio.
02:36¿Has escuchado hablar de la llave criptográfica?
02:54En el mundo digital, esta llave no abre puertas físicas,
02:58pero sí protege algo igual de valioso, nuestra información personal.
03:02Es una especie de código secreto que se utiliza para cifrar y descifrar datos.
03:07Existen dos tipos principales, la llave pública, que cualquiera puede conocer,
03:12y la llave privada, que solo tú debes tener.
03:14Juntas forman un sistema de seguridad que permite, por ejemplo, firmar documentos digitales
03:19o realizar trámites oficiales de forma segura.
03:23¿Por qué es importante?
03:24Porque sin ella nuestros datos quedarían expuestos a cualquier persona con malas intenciones.
03:28En la era digital, proteger nuestras llaves criptográficas es tan importante como cerrar con llave la puerta de nuestra casa.
03:36Doctora, el concepto de seguridad informática o ciberseguridad, ¿cómo lo utilizan ustedes?
03:44Se dedican justamente a esa tarea.
03:47Bueno, nosotros utilizamos el concepto de ciberseguridad como seguridad en todos lados.
03:52Seguridad en la web, seguridad en las computadoras, seguridad hasta en la licuadora.
03:58Ahora sí que es un concepto que vamos a encontrar prácticamente es proteger todo lo que tenemos a nuestro alrededor,
04:07que sea tecnológico y que tenga una conexión a Internet.
04:10¿Por qué yo, ciudadano de a pie, así como estoy preocupado de la seguridad de mi casa o de mi coche,
04:17tendría que preocuparme por ese concepto como grandotote,
04:21que parecía como de las grandes empresas, como alejado de mi vida cotidiana, que llamamos ciberseguridad?
04:29Bueno, en realidad hay que estar preocupados porque cada día estamos más conectados.
04:35O sea, cada día utilizamos más dispositivos en nuestra vida cotidiana para distintas cosas.
04:40Y estos dispositivos están pasando información que es sensible.
04:47Tal vez no como tal un secreto de estado, pero es información sensible para cada uno de nosotros.
04:55Entonces, por ejemplo, con el auge de la inteligencia artificial,
05:00mucha de esa información también puede ser recolectada y ser utilizada para entrenar la inteligencia artificial
05:07y después viene en nuestra contra.
05:09Entiendo que usted está más enfocada en el diseño de hardware que proporciona seguridad
05:19y que ahí hay una distinción con los programas de software que se dedican justamente a extraer la información.
05:28Por ejemplo, los programas estos espías.
05:30¿Me ayuda un poco, aunque suena obvio, distinguir entre lo que es seguridad en el hardware y el tema del software?
05:37Sí, bueno, la seguridad en software es la que normalmente tenemos actualmente,
05:46que sería, por ejemplo, para un ciudadano de pie en nuestro antivirus
05:51o algunos sistemas como de protección para compras en internet, de ese estilo, ¿no?
05:57Pero resulta que esta seguridad tiene un costo de procesamiento en la computadora, ¿no?
06:06Entonces, ese costo suele ser alto, digamos, si realmente la aplicación es para otra cosa, ¿no?
06:13Entonces, lo que hacemos en seguridad en hardware es que pasamos el costo que tiene procesar la seguridad en software,
06:24lo pasamos al hardware, ¿para qué?
06:26Para que se agilice, para que sea mucho más rápido, por ejemplo, el cifrar información
06:30o para que, por ejemplo, no, en caso de dispositivos muy chiquititos,
06:36que no queremos, que son alimentados por batería, por ejemplo,
06:41pues no queremos que se gaste la batería haciendo esto, ¿no?
06:45Dejen de ponerlo con el ejemplo de la casa, ¿no?
06:47Si el arquitecto diseña la casa, y de pronto el ingeniero puso una entrada secreta para que se meta el ladrón,
06:55ustedes pueden detectar que existe esa puerta secreta y decirle al ingeniero, esto no está bien.
07:01Sí, sí se puede.
07:03Imagínate que tenemos un mapa de calor, ¿no?
07:04O sea, imagínate, tenemos una cámara en la casa que nos dice cuál es la temperatura, ¿no?
07:09Y todo está en azul, ¿no?
07:11Si está, si no hay nadie en la casa, que no debería haber nadie en la casa,
07:14es todo está, se ve en azul.
07:16Pero cuando hay un intruso, vas a ver que una zona roja, ¿no?
07:21Y entonces justamente así, igual en el hardware, va a haber una parte en que va a elevarse la temperatura
07:28porque hay algo que se está procesando que no debería de procesarse
07:31y eso nos va a dar como el pitazo de que hay un hardware intruso ejecutándose en el suelo.
07:39Ahora, buena parte de los temas que nos preocupa a la gente se da con los dispositivos que usamos en lo cotidiano.
07:48Nuestros teléfonos, nuestros dispositivos, nuestras computadoras, en fin.
07:54Y aquí hay una discusión de, ¿lo quiero que trabaje más rápido o lo quiero que sea más seguro?
08:00¿Ustedes pueden lograr ambas cosas o son dos objetivos que generalmente andan peleados?
08:05No, no nos están peleados.
08:06De hecho, lo primero es que siempre sea seguro, ¿no?
08:10Que siempre sea seguro.
08:10Siempre sea seguro, ¿no?
08:13Ahora, está la otra cara de la moneda en el que, de acuerdo al dispositivo que estamos utilizando,
08:20si, por ejemplo, si es un dispositivo que tiene bastante, que nos cuesta mucho, ¿no?
08:25Por ejemplo, nuestro celular.
08:27Entonces, la cantidad de hardware para seguridad que le pongas va a ser mayor y vas a poder procesar la seguridad más rápido, ¿no?
08:38Los datos, la criptografía lo hace ser más rápido.
08:41Lo que buscamos es ver de qué manera podemos modificar el hardware para que éste sea eficiente en su consumo
08:48y que dé la prestación mínima de seguridad que se necesita, porque lo importante es que tenga seguridad.
08:55A ver, estos son los dispositivos masivos.
08:57Ahora, déjame cambiar totalmente la conversación.
09:01Hace unos meses se fundieron todas las lámparas en España, en Portugal, en el sur de Francia,
09:07y no queda claro si fue una falla o probablemente un ciberataque.
09:12Y cada vez, entre la ciencia ficción y la realidad, nos queda claro que esas pueden ser las guerras del futuro.
09:19Atacar una planta potabilizadora de agua, afectar los servicios de drenaje o los servicios, en efecto, de electricidad.
09:28Y ahí ustedes están también metidas, metidos, que es cómo proporcionar seguridad máxima
09:34pues a esos puntos vulnerables de los gobiernos, de las sociedades.
09:39Entonces, cuéntenme ahí dónde están ustedes parados y qué se está haciendo en materia de hardware.
09:44Ok, bueno, en materia de hardware nosotros lo que tratamos de proporcionar son módulos criptográficos.
09:53Módulos criptográficos.
09:54Módulos criptográficos que en un hardware esté almacenado de manera, ahora sí, segura,
10:01esté almacenada la llave que te da acceso a, pues a, por ejemplo, abrir una compuerta de una presa, ¿no?
10:07Por ejemplo, ¿no?
10:08Entonces, y que este hardware solamente tenga acceso mediante procesos criptográficos
10:15que nos ayuden a, digamos, limitar quiénes realmente pueden llegar y activar ciertas cosas, ¿no?
10:24Que podrían generar un ataque.
10:26A ver, esto de la llave, ¿qué es exactamente?
10:30¿O por qué esa es la obsesión de ustedes?
10:32Es que la llave lo es todo, prácticamente.
10:35O sea, si nosotros no tenemos segura la llave, toda la información, todo el sistema,
10:44por más que inviertas millones y millones en un sistema informático seguro,
10:50si la llave es vulnerable, todo se rompe.
10:53O sea, si el hacker, ustedes son hackers, pero si el hacker malo se hace de la llave,
11:00el hacker bueno sufre.
11:02Todos, todos sufridos.
11:04Entonces, la lucha siempre es encontrar la llave.
11:09Y a veces, y ya ahorita los algoritmos que tenemos nos protegen de encontrar la llave.
11:14Pero la información que nos vamos nosotros intercambiando, poco a poco va fugando información de que,
11:23entonces, ya los hackers son más, son más inteligentes y están poco a poco tratando de recolectar información,
11:30información que, bit a bit, vaya atiriendo la llave.
11:34Esa llave se guarda en dispositivos distintos.
11:37Sí.
11:38Pueden ser dispositivos celulares o USBs o, ¿dónde se guardan esas llaves?
11:43Bueno, normalmente, de acuerdo al proceso, ¿no?
11:49Pero hay USBs que son USBs de seguridad.
11:52Ya.
11:52Y estas USBs de seguridad, a su vez, tienen una contraseña para poder activar,
11:59ver o no ver la información que está guardada en la USB, ¿no?
12:01Datos biométricos para abrir y cerrar llaves.
12:04Eso supongo que es cada vez más común.
12:06Sí.
12:07Sí, son también.
12:09Ahora sí que el acceso, nosotros, la llave, como tal, puede ser algo que nosotros tengamos,
12:19algo que nosotros somos, y ese somos serían todos los datos biométricos, algo que tengamos serían las llaves como tal, ¿no?
12:28Esas son las cosas que podríamos utilizar nosotros como tipos de acceso a la llave criptográfica.
12:35Tantas decenas de miles de años preocupados los seres humanos por el tema de la seguridad
12:41y ahora hay que preocuparse también por la ciberseguridad, es decir, por nuestra seguridad en ese espacio cibernético donde también existimos.
12:53El asunto de las llaves que pueden abrir sistemas tan simples como nuestro dispositivo celular o la compuerta de una presa o eventualmente el sistema eléctrico de toda una ciudad.
13:07Es un gran desafío que hoy quienes se encargan de la ciberseguridad están enfrentando no solo con los programas,
13:16sino desde el diseño de los fierros, del hardware, que en efecto puede o no ser seguro.
13:25En esas estábamos cuando aparece otra dimensión, la de la seguridad cuántica o poscuántica.
13:34En el próximo episodio vamos a hablar justamente del diseño de esos sistemas de seguridad para el mundo que viene.
13:46Continuamos esta conversación sobre los principales tópicos o temas alrededor de la ciberseguridad de aquí a unos 15, 20 años.
14:02La doctora Brisbane Ovilla nos sigue ilustrando y ahora vamos a hablar de algunos de estos temas que son claves.
14:09La llave, por ejemplo, la que nos entrega el servicio de administración tributaria se va a volver la llave para relacionarnos entre iguales y también con el Estado.
14:21Vamos a hablar también de los expedientes médicos.
14:24Vamos a hablar de la cédula de identificación única, la CURT, ahora con biométricos.
14:30Y vamos a hablar del mundo que viene, la seguridad poscuántica.
14:36Temas de una conversación de la cual nos tenemos que apropiar por la importancia que tiene.
14:44¿Sabías que las computadoras cuánticas del futuro podrían romper muchas de las llaves criptográficas que hoy protegen tu información digital?
14:53Es aquí donde entra la seguridad poscuántica.
14:55Hoy usamos claves digitales que serían muy difíciles de descifrar para una computadora tradicional, pero una máquina cuántica podría resolver esos códigos en minutos.
15:06La seguridad poscuántica busca adelantarse a ese escenario, al desarrollar sistemas que sean seguros incluso cuando la computación cuántica esté en pleno funcionamiento.
15:15No es ciencia ficción, gobiernos, bancos y empresas ya están trabajando en esto.
15:19Proteger nuestros datos desde mensajes hasta contratos, pasando por nuestras identidades digitales, es uno de los grandes retos del futuro.
15:27En esta conversación regresamos a hablar de la seguridad sobre la cual nos tendríamos que preocupar las personas de a pie, no los gobiernos, no los grandes conglomerados.
15:41Y hay una llave en particular que merece todas las protecciones.
15:46Generalmente por sitio se la entregamos a un tercero.
15:49Me refiero, la llave que nos da el sistema de administración tributaria, el SAT.
15:53Exacto.
15:54¿Te puedes contar un poco al público por qué la importancia de la llave del SAT, déjame llamarla así?
16:01Sí, bueno, porque todos ahorita interactuamos en el mundo digital, ¿no?
16:07Y que si yo hago algo en el mundo digital, sea penado, ¿no?
16:11Porque Brisbane hizo algo indebido en el mundo digital.
16:14Si te robaste tu moneda.
16:15Ya tenemos dos vidas, tenemos dos vidas, la vida real y la vida digital, ¿no?
16:19Entonces, la gente no dimensiona que, por ejemplo, esa firma del SAT es la manera en la que nosotros nos identificamos y la manera en que comprobamos que somos nosotros los que estamos haciendo algo en el mundo digital, ¿no?
16:31¿Te imaginas que esa firma pueda servir para ir a un juzgado digital, hacer testimonios en un juicio?
16:39Así va a ser.
16:39Hacia allá nos vamos a mover.
16:41O sea, ya no voy a tener que irme a parar a estos horribles tribunales.
16:45Puedo entrar vía Zoom o alguna de estas.
16:48Y esa firma es la que dice que soy yo.
16:50Exacto, porque cuando te la van, te sacan tu huella, te escanean tu pila y es el momento en el que se conecta nuestra realidad con la parte digital, porque es el momento en que dice yo, el SAT o la entidad que sea, en este caso es el SAT, pero la entidad que te da esa autoridad, dice yo estoy certificando que es Brisbane a la que le estoy dando esta firma, ¿no?
17:16Pero a ver, lo peor que puede suceder en el futuro es la usurpación de identidad mediante la llave.
17:22Es que pienso, por ejemplo, en una herencia, ¿no?
17:25Alguien vulnera la llave y resulta que el legado se lo das a otra persona distinta a la que el que iba a heredar quería.
17:33Es que el punto más débil de la seguridad somos nosotros, los usuarios, ¿no?
17:37Claro.
17:37Ese es el punto más débil.
17:39Y entonces lo que sucede es que, por ejemplo, esa firma se la damos a nuestro contador, por decirlo, ¿no?
17:45Entonces, el contador tiene prácticamente tu identidad digital en sus manos.
17:51Me dejas muy preocupado porque tengo que confesar que en el ánimo de que se paguen bien mis impuestos mes a mes, en fin, pues mi contador tiene mi llave.
18:02Le estoy dando la llave de mi casa, de mi recámara, de mi clóset, de mi caja fuerte.
18:07Sí, sí.
18:08Que la tengo que quitar.
18:09Sí, sí, sí, sí. De hecho, o sea, lo dice ahí, no se lo des a terceros.
18:15¿Cómo estoy seguro de que el gobierno no va mal a utilizar esa información?
18:22Dime qué mecanismos de seguridad hay que exigirle al SAT y a los tribunales y a los notarios, en fin,
18:29para que, pues de pronto esa llave no acabe siendo utilizada por alguien más.
18:35Bueno, lo que tenemos que exigir es que justamente el SAT o cualquier el gobierno esté monitoreando y esté actualizándose en todas las cuestiones de ataques a algoritmos criptográficos que que se dan de tal forma de que día a día hay ataques.
18:56Todos los días hay ataques.
18:57Sí, sí, cientos de ataques.
18:58Hackers profesionales hacerían nuestra vida.
19:01Exacto. Entonces, tienen que haber personas que estén actualizadas y que estén involucradas en este mundo de la seguridad, de la criptografía.
19:11Y te pregunto una cosa, ¿en países como México se invierte mucho en la ciberseguridad, en el gobierno?
19:16Yo diría que no lo suficientes.
19:18Ahora, en estas nuevas leyes que se han aprobado, se aceptó que la CUR, la Cédula Única, incorpore datos biométricos.
19:30Ahora, te quisiera pedir que me ayudes a distinguir entre la llave esta con la que yo hago trámites o voy a hacer trámites y la CUR con la que me voy a identificar.
19:41O en realidad es lo mismo o van a acabar siendo lo mismo.
19:44¿Cuál es la diferencia?
19:44No, bueno, es información bastante sensible como tal, ¿no?
19:50Y ellos sí deben de tener una manera bastante buena de almacenar esa información y que no sea, pues no se fugue, ¿no?
19:59Como normalmente sucede.
20:01No se fugue o no se vulnere.
20:03No se vulnere. No exista manera de que un hacker pueda tener acceso a esas bases de datos, ¿no?
20:08Porque eso es información bastante sensible, ¿no?
20:11Porque, por ejemplo, nuestra pupila, nuestro...
20:15O sea, iris y gracias, lo podemos utilizar pues para otros sistemas de seguridad para tener acceso a otros datos, ¿no?
20:26A otras cosas que nosotros usamos.
20:28Y no, digamos que no hay la transparencia de cómo ser, cómo realmente están asegurando que esa información, ¿no?
20:39Pero aquí te pregunto, ¿en México son pocos los especialistas en esta materia?
20:43Sí, son pocos.
20:44Si no te han preguntado a ti y al resto de los especialistas es que no le han preguntado a nadie.
20:50Pues yo esperaría que sí le hayan preguntado a alguien, ¿no?
20:52Es que, digamos que la seguridad tiene que...
20:57Algo muy importante de la seguridad es lo que dije hace ratito, la transparencia.
21:01No debe de existir el misticismo tras la seguridad.
21:05Uno debe de ser muy claro qué algoritmos son los que están protegiendo la información.
21:11Porque eso, al hacer público con qué lo estoy protegiendo, tú también ayudas a que la gente, los hackers buenos, te ataquen.
21:23Y te digan, oye, ¿sabes qué? Encontré un problema en tu sistema.
21:27Ahora, déjame cerrar que, según tú, los estados que mejor han desarrollado sistemas de ciberseguridad,
21:41los países a los cuales tendríamos que estar viendo y sobre los cuales tendríamos que estar aprendiendo,
21:46y la pregunta más importante para este programa, ¿no?
21:49Y que nos llevarían, y en el 2035, 2040, que siempre es el horizonte que nos ponemos,
21:55a estar tranquilos con la información que se encuentra en ese otro lugar, en el ciberespacio,
22:02donde, como decías, también existimos y también estamos a estar seguras y seguros.
22:07Bueno, los estados, pues obviamente Estados Unidos, China, Rusia, estos grandes países,
22:13pues tienen la... son los que tienen la punta en esto, ¿no?
22:17Sobre todo en Estados Unidos, que son los que hacen los estándares de criptografía.
22:23¿Qué estándares de criptografía?
22:24Sí, porque nosotros estamos regidos bajo...
22:27al usar algoritmos que sean estándar, para que todos los podamos utilizar, ¿no?
22:32Pero, ¿hacia dónde vamos?
22:36Está muy sonado últimamente lo que tiene que ver con cómputo cuántico, ¿no?
22:42Cuando tengamos esa computadora que algún día va a llegar, ¿no?
22:47Lo que va a suceder es que este cómputo cuántico afecta un poco los algoritmos que actualmente tenemos.
22:56Se va a detener aquí.
22:57Sí.
22:58Hoy una computadora normal se tarda mucho en abrir estos sistemas.
23:03En encontrar la llave.
23:04En encontrar la llave.
23:05Ajá.
23:05La computación cuántica va a hacer que lo que puede tardar semanas se resuelva en segundos.
23:12Exacto.
23:12Y hay que prepararnos frente a la llegada del mundo cuántico.
23:16¿Estoy entendiendo bien?
23:17Exacto.
23:18¿Cuál es la diferencia entre lo cuántico y lo no cuántico?
23:21Bueno, prácticamente es el tipo de algoritmos que vamos a poder ejecutar en una computadora y en otra.
23:28Entonces, digamos que en la computadora cuántica vamos a poder ejecutar un algoritmo que nos va a permitir computar mucho más rápido el problema en el que están basados todos los algoritmos criptográficos que le llamamos asimétrico.
23:45Así se llama.
23:45Entonces, ¿dónde deberíamos de ir o cómo deberíamos de protegernos?
23:50Te decía que Estados Unidos tiene una organización que hace la estandarización de algoritmos y ya tenemos estándares de algoritmos postcuánticos.
24:03O sea, cuando llega una computadora cuántica.
24:05Y es decir, estos algoritmos postcuánticos son ejecutables en una computadora tradicional, digamos, las que tenemos ahorita aquí, pero lo que harán es que serán fuertes, serán, no serán vulnerables.
24:24Robustos.
24:24Robustos, gracias, hacia un ataque cuántico.
24:28O sea, el futuro es la seguridad postcuántica.
24:32Postcuántica.
24:33Lo que uno aprende en estas conversaciones.
24:35Entonces, deberíamos de movernos, perdón, como sociedad y como gobiernos y demás, a que actualizar todos los sistemas.
24:42Actualmente tienen estos algoritmos que podrían ser vulnerables al cómputo cuántico y hay que ir actualizando estos algoritmos para que ahora utilicemos los postcuánticos.
24:52Ese sería el primer paso y esto de aquí en adelante.
24:57Apenas andamos aprendiendo qué es eso de la ciberseguridad con las computadoras que se utilizan hoy.
25:03Y estamos aprendiendo que ahí viene otra ola tecnológica que en efecto va a vulnerar de manera mucho más rápida nuestra seguridad.
25:14Y estamos hablando el desarrollo de la computación cuántica.
25:19Más vale adelantarse si es que queremos pensar nuestra seguridad en 10, 15 o 20 años.
25:25Le agradecemos mucho la conversación a la doctora Rizbane Ovilla del Silvestab.
25:31Nos ayudó justamente a entender hacia dónde van los grandes desafíos que tanto los gobiernos como los seres humanos, las ciudadanas y los ciudadanos tenemos que adoptar y aprender para vivir en un mundo más seguro.
25:46No solo un mundo físico, sino también el mundo cuántico.
25:50Nos encontramos en la próxima conversación aquí en Multiverso Milenio.
Comentarios

Recomendada