[ad_1]

Hay muchas historias que todos hemos escuchado sobre la piratería informática, el robo de identidad y otras hazañas molestas o criminales que involucran activos digitales. Todos tratamos de salvaguardar nuestros sistemas y nuestros datos, pero es extremadamente difícil ahora que hay tantos datos y tantos dispositivos involucrados. La cantidad de interacción y la cantidad de datos se ha multiplicado muchas veces con la introducción de los teléfonos inteligentes, las redes celulares y el Web de las cosas (IoT). ¿Quién tuvo la previsión de darse cuenta de que su refrigerador o su automóvil podrían proporcionar una manera fácil de piratear redes corporativas o gubernamentales? Realmente necesitamos «proteger» todo. Una clara ilustración de cómo se están volviendo desenfrenados los ataques informáticos es la existencia de la «Colección #1», que es una enorme carpeta de datos que expone casi 800.000 direcciones de correo electrónico y alrededor de 21 millones de contraseñas, todo en una carpeta de unos 87 gigabytes de tamaño. A diferencia de las infracciones con intención delictiva, la Colección n.º 1 solo está disponible en un sitio world-wide-web público de piratería para que cualquiera lo vea, ¡no está a la venta!

La seguridad de los dispositivos y datos digitales todavía se basa en el cifrado, el proceso de recodificar datos usando una «clave» electronic y desbloquear esos datos solo con la misma «clave» idéntica. Las personas y las empresas pueden maximizar la eficacia del cifrado mediante el uso de contraseñas «fuertes», en las que se mezclan letras mayúsculas, símbolos y números. Descifrar las claves de encriptación modernas es muy difícil, ya que la encriptación ha recorrido un largo camino desde el método original utilizado por Julio César de simplemente elegir una compensación de espacio para cada letra del alfabeto, por ejemplo: compensación de «2» donde cada «A» se recodifica como «C», etc. Solo hay 25 posibilidades para esta grabación, por lo que es bastante fácil descifrar un código de cesárea. El cifrado de datos ha dado muchos pasos adelante en los años intermedios y ahora se considera bastante imposible de piratear. Los objetivos más fáciles para los piratas informáticos son las contraseñas escritas en su escritorio y las conversaciones sueltas en el enfriador de agua.

AVERIGUA MÁS SOBRE  El futuro llama a Swift: un lenguaje de programación completamente nuevo para aplicaciones de iOS

Sin embargo, con el surgimiento de la computación cuántica, la capacidad de descifrar claves de cifrado seguras está cada vez más cerca, simplemente porque las computadoras cuánticas son tan rápidas y poderosas que pueden intentar muchas conjeturas en muy poco tiempo. Este es el truco de la «fuerza bruta», en el que, con suficientes conjeturas, finalmente se encontrará la clave correcta. Lo que actualmente podría tomar 100 años de adivinar con una computadora rápida y clásica, podría tomar solo 5 años con la computación cuántica.

Las computadoras cuánticas utilizan los fundamentos de la mecánica cuántica para acelerar los cálculos, utilizando qubits flexibles en lugar de bits clásicos que solo pueden ser CERO o UNO. Los qubits pueden ser cualquiera, ambos o algo intermedio. Con la computación cuántica, deberíamos tener la capacidad de diseñar algoritmos creados específicamente para resolver problemas específicos, como descifrar códigos y diseñar códigos no descifrables. Los líderes actuales en el espacio de la computación cuántica son IBM, Google, Microsoft, Alibaba, Intel, D-Wave Methods y Rigetti Quantum Computing. Ha comenzado la carrera para ver quién dominará con las soluciones Quantum para el amplio mercado. En los próximos 10 años, es possible que la cantidad de computadoras Quantum supere la cantidad de computadoras clásicas, marcando el comienzo de una nueva period de la computación, con velocidades y potencia inimaginables hace solo unos años. Esto requerirá hardware más estable, plataformas de desarrollo de application comercial y capacidades de computación en la nube grandes y rápidas.

Deje que Pattern Disruptors sea su guía para el futuro, mientras continuamos identificando oportunidades de inversión en tecnología que pueden conducir al éxito financiero.

AVERIGUA MÁS SOBRE  Cómo analizar tu competencia con Sistrix

¡Manténganse al tanto!

[ad_2]

Algún contenido relacionado
La Discografía de los Beatles

Los Beatles fueron una banda de rock de la década del 60, caracterizada por ser una de las más exitosas Read more

Aprende a monetizar tu app y sácale provecho

La principal idea que se tiene al momento de diseñar una aplicación móvil es el generar ingresos, por lo que Read more

Configurar Rank Math

Rank Math es uno de los mejores plugin de posicionamiento en motores de búsqueda para wordpress presentes en el mercado, Read more

Entra en badoo y conoce gente nueva, es gratis

Badoo es una  red social que permite conocer personas y conseguir citas con personas que están cerca de tu zona Read more

AVERIGUA MÁS SOBRE  Criterio para escoger entre sillas manuales y sillas de ruedas eléctricas portátiles

Por Mireia

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *