Tecnologia

Los delincuentes cibernéticos ya sustraen y guardan información para poder descifrarla más adelante – EFE

9175718955.png
Madrid (EFE).- La nueva estrategia que emplean los cibercriminales consiste en "robar ahora para descifrar después".

Fuente: Belén Mayo/belen_mayo@efe.com

Madrid (EFE).- La nueva estrategia que emplean los cibercriminales consiste en “robar ahora para descifrar después”. Esta táctica implica sustraer y almacenar grandes volúmenes de datos cifrados, inaccesibles en el presente, con la esperanza de poder descifrarlos en el futuro gracias a avances tecnológicos como la computación cuántica.

Las compañías dedicadas a la ciberseguridad han alertado sobre los peligros reales de este método, conocido como “store now, decrypt later”. Algunos especialistas prevén que antes de 2030 podría lograrse la capacidad tecnológica para vulnerar los algoritmos matemáticos y criptográficos que actualmente garantizan la protección de comunicaciones, transacciones financieras y diversas bases de datos.

Se espera así la llegada del denominado “Q day”, el momento en que la computación cuántica alcance un nivel operativo y comercial capaz de romper los sistemas actuales. Esto pone en riesgo, advierten los expertos, datos críticos como historiales médicos, secretos industriales, información financiera o cuestiones relacionadas con la seguridad nacional, cuya confidencialidad es necesaria durante largos períodos.

Estas amenazas y sus riesgos han quedado reflejados en múltiples estudios realizados por empresas especializadas en ciberseguridad, así como en un informe recientemente aprobado por la Comisión Mixta (Congreso y Senado) de Seguridad Nacional tras analizar las amenazas en el ciberespacio dentro del marco de la inteligencia artificial y la computación cuántica.

TRA Podcast Studios

No se trata de un escenario hipotético, sino de uno documentado y ya presente, según explican expertos consultados por EFE. Estos remarcan que los ciclos de actualización tecnológica en muchas organizaciones e infraestructuras críticas son relativamente lentos —entre 6 y 10 años—, lo que implica que algunas tecnologías actuales seguirán vigentes cuando la computación cuántica sea una realidad.

La idea central es que “no basta con proteger los datos frente a las amenazas actuales, sino también frente a capacidades futuras, incluso si aún no están disponibles comercialmente”, ha señalado Alejandro Rebolledo, ingeniero consultor de soluciones para España y Portugal en NetApp, multinacional especializada en almacenamiento y protección masiva de datos.

En declaraciones a EFE, Rebolledo ha confirmado que ya existen evidencias de que ciertos actores, especialmente estados y grupos dedicados al espionaje, están utilizando esta estrategia al capturar y “congelar” grandes cantidades de datos y comunicaciones cifradas mediante algoritmos tradicionales para luego descifrarlas cuando la computación cuántica alcance madurez suficiente.

Aunque muchos datos pierden valor rápidamente y no tienen utilidad a largo plazo, en sectores como defensa, salud, finanzas o propiedad industrial ese valor estratégico se mantiene durante décadas. El experto mencionó ejemplos como planes de diseño, fórmulas, estrategias comerciales, contratos o información productiva que los atacantes pueden “congelar” hoy para usarla posteriormente.

De igual modo, Ángel Serrano, responsable de Soluciones Técnicas para Iberia en Palo Alto Networks —empresa estadounidense dedicada a la ciberseguridad— afirmó que “la amenaza cuántica ya está aquí” y representa un peligro “retroactivo”. Advirtió que las brechas de seguridad que permitirán a los delincuentes descifrar esa información “se están produciendo ahora”.

“Es como si un adversario se estuviera llevando hoy todas las cajas fuertes cerradas sabiendo que pronto tendrá una llave maestra para abrirlas”, explicó Serrano a EFE. También señaló que algunas empresas estiman 2029 como el año en el que la criptografía convencional podría empezar a ser insegura y cuando estados-nación hostiles podrían militarizar esta tecnología.

Los datos recopilados por la unidad de inteligencia de esta empresa revelan que el tiempo promedio para infiltrarse y robar información se ha reducido a apenas 25 minutos; además, los ataques duran sólo 72 minutos desde el acceso inicial hasta la extracción final, cuatro veces más rápido que el año pasado. “A esa velocidad, los atacantes no distinguen entre datos cifrados o sin cifrar”.

Ambos expertos vinculan esta táctica (“robar ahora para descifrar mañana”) con algunos ataques masivos y robos de información ocurridos en años recientes pero sin impacto inmediato pese a su repercusión mediática. Están convencidos de que los ciberdelincuentes ya tienen almacenadas enormes cantidades de datos cifrados a la espera de disponer de la tecnología necesaria para acceder a ellos.

Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.

TRA Digital

GRATIS
VER