Son muchas las historias que todos hemos oído sobre piratería informática, robos de identidad y otras hazañas embarazosas o delictivas relacionadas con activos digitales. Todos intentamos proteger nuestros sistemas y datos, pero resulta extremadamente difícil ahora que hay tantos datos y tantos dispositivos implicados. El volumen de interacción y el volumen de datos se han multiplicado muchas veces con la introducción de los teléfonos inteligentes, las redes celulares y la Internet de las cosas (IoT) ¿Quién tuvo la previsión de darse cuenta de que su frigorífico o su coche podrían proporcionar una manera fácil de violar las redes corporativas o gubernamentales? Realmente necesitamos "protegerlo" todo. Una clara ilustración de lo desenfrenada que es la propagación de la piratería informática es la existencia de la "Colección #1", que es un enorme archivo de datos que revela casi 800.000 direcciones de correo electrónico y alrededor de 21 millones de contraseñas, todo ello en una carpeta de unos 87 gigabytes de tamaño. A diferencia de las violaciones con fines delictivos, la Colección #1 está ahí fuera, en un sitio público de piratería informática, para que todo el mundo la vea: ¡¡¡no está a la venta!!!
La seguridad de los dispositivos y datos digitales sigue dependiendo de la encriptación, el proceso de volver a encriptar los datos mediante una "clave" digital y desbloquearlos sólo con la misma "clave" idéntica. Los particulares y las empresas pueden maximizar la eficacia del cifrado utilizando contraseñas "seguras", que combinan letras mayúsculas, símbolos y números. Romper las claves de cifrado modernas es muy difícil, ya que el cifrado ha evolucionado mucho desde el método original utilizado por Julio César, que consistía simplemente en elegir un desplazamiento en blanco para cada letra del alfabeto, por ejemplo: desplazamiento de "2" donde cada "A" se recodifica como "C", etc. Sólo hay 25 posibilidades para esta recodificación, por lo que es bastante fácil descifrar un código César. El cifrado de datos ha avanzado mucho en los últimos años y ahora se considera prácticamente indescifrable. Los objetivos más fáciles para los piratas informáticos son las contraseñas grabadas en la oficina y las conversaciones casuales en el refrigerador de agua.
Sin embargo, ahora, con la aparición de la informática cuántica, la capacidad de descifrar claves de cifrado fuertes está cada vez más cerca, simplemente porque los ordenadores cuánticos son tan rápidos y potentes que pueden probar muchas conjeturas en muy poco tiempo. Se trata del hack de "fuerza bruta", en el que con suficientes conjeturas se acaba encontrando la clave correcta. Lo que hoy en día puede tardar 100 años en adivinarse con un ordenador clásico rápido, puede tardar sólo 5 años con la computación cuántica.
Los ordenadores cuánticos utilizan los principios fundamentales de la mecánica cuántica para acelerar los cálculos, empleando qubits flexibles en lugar de bits clásicos que sólo pueden ser un cero o un uno. Los qubits pueden ser uno, ambos o algo intermedio. Con los ordenadores cuánticos deberíamos poder diseñar algoritmos específicos para resolver problemas concretos, como descifrar códigos y diseñar códigos que no puedan descifrarse. Los líderes actuales en el campo de la computación cuántica son IBM, Google, Microsoft, Alibaba, Intel, D-Wave Systems y Rigetti Quantum Computing. La carrera está en marcha para ver quién dominará con soluciones cuánticas para el amplio mercado. En los próximos 10 años, el número de ordenadores cuánticos superará probablemente al de ordenadores tradicionales, dando paso a una nueva era de la informática, con velocidades y potencia inimaginables hace tan solo unos años. Esto requerirá un hardware más estable, plataformas comerciales de desarrollo de software y grandes y rápidas capacidades de computación en nube.
Deje que Trend Disruptors sea su guía hacia el futuro mientras seguimos identificando oportunidades de inversión en tecnología que puedan conducirle al éxito financiero.
Permanezca atento.