{"id":11608,"date":"2021-12-10T00:00:00","date_gmt":"2021-12-10T00:00:00","guid":{"rendered":"https:\/\/www.ikusi.com\/es\/2021\/12\/10\/de-procesadores-cuanticos-y-ciberseguridad\/"},"modified":"2021-12-10T00:00:00","modified_gmt":"2021-12-10T00:00:00","slug":"de-procesadores-cuanticos-y-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/","title":{"rendered":"De procesadores cu\u00e1nticos y ciberseguridad"},"content":{"rendered":"<p>Hace unos d\u00edas, IBM present\u00f3 Eagle, un nuevo procesador cu\u00e1ntico cuya potencia ya no puede ser simulada por ordenadores convencionales. Su potencia de computaci\u00f3n es de 127 bits cu\u00e1nticos o qubits. La propia IBM comentaba que el n\u00famero de bits cl\u00e1sicos necesarios para igualar la potencia de c\u00e1lculo del procesador supera el n\u00famero total de \u00e1tomos en los m\u00e1s de 7.500 millones de personas vivas en la actualidad.<\/p>\n<p>Sin duda, un procesador de las caracter\u00edsticas de Eagle tendr\u00eda una capacidad de computaci\u00f3n capaz de eludir cualquier sistema de seguridad digital actual. La buena noticia es que todav\u00eda no existen ordenadores cu\u00e1nticos comerciales. Si no, no habr\u00eda algoritmo de cifrado que se le resistiera. Podr\u00eda llevar a cabo lo que se denominan ataques por fuerza bruta, es decir, probar todas las claves posibles a una velocidad de v\u00e9rtigo hasta dar con la buena.<\/p>\n<p>Pero volvamos a nuestra realidad actual para conocer las t\u00e9cnicas que permiten garantizar la seguridad de nuestras comunicaciones y de nuestra informaci\u00f3n.<\/p>\n<p>Una de ellos es el doble factor de autenticaci\u00f3n. Una comprobaci\u00f3n que se realiza en dos pasos y que a\u00f1ade una segunda capa de protecci\u00f3n a la contrase\u00f1a que empleamos para que sea m\u00e1s dif\u00edcil hackear la cuenta del usuario. Es una pr\u00e1ctica habitual, no solo en el mundo de la empresa, tambi\u00e9n en nuestra vida cotidiana. Cuando hacemos la compra on line, adem\u00e1s de tener una cuenta de acceso, recibimos una contrase\u00f1a en nuestro tel\u00e9fono personal para terminar de realizar el pago a trav\u00e9s de nuestra cuenta de banca digital.<\/p>\n<p>Cada vez tenemos m\u00e1s interiorizada la necesidad de contar con pol\u00edticas robustas de ciberseguridad hasta el punto de que el modelo de seguridad que se est\u00e1 imponiendo en el entorno empresarial es el denominado Zero Trust. Hasta hace unos a\u00f1os, todo lo que se encontraba dentro del per\u00edmetro era considerado seguro por defecto. El nuevo lema es: toda la comunicaci\u00f3n es no segura independientemente de la ubicaci\u00f3n de la red; la ubicaci\u00f3n de la red no implica confianza.<\/p>\n<p>La confianza ya no es un modelo v\u00e1lido: Todo el mundo es sospechoso hasta que no se demuestra lo contrario. Eso s\u00ed, se trata de articular estos controles Zero Trust de acceso a las redes, las aplicaciones y el entorno sin sacrificar el rendimiento y la experiencia del usuario.<\/p>\n<p>Con ordenadores cu\u00e1nticos o sin ellos, el objetivo es detectar la amenaza, detener su propagaci\u00f3n, evitar que siga propag\u00e1ndose, aislarla de la red, proceder a su limpieza y finalmente realizar un an\u00e1lisis forense. Una actividad compleja, que requiere conocimientos profesionales y una permanente actualizaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace unos d\u00edas, IBM present\u00f3 Eagle, un nuevo procesador cu\u00e1ntico cuya potencia ya no puede ser simulada por ordenadores convencionales.<\/p>\n","protected":false},"author":3,"featured_media":11757,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"temas":[409],"class_list":["post-11608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","temas-ciberseguridad-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>De procesadores cu\u00e1nticos y ciberseguridad - Ikusi<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"De procesadores cu\u00e1nticos y ciberseguridad - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Hace unos d\u00edas, IBM present\u00f3 Eagle, un nuevo procesador cu\u00e1ntico cuya potencia ya no puede ser simulada por ordenadores convencionales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IkusiVelatia\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-10T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:site\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\"},\"headline\":\"De procesadores cu\u00e1nticos y ciberseguridad\",\"datePublished\":\"2021-12-10T00:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/\"},\"wordCount\":475,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/\",\"url\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/\",\"name\":\"De procesadores cu\u00e1nticos y ciberseguridad - Ikusi\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg\",\"datePublished\":\"2021-12-10T00:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg\",\"width\":400,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ikusi.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"De procesadores cu\u00e1nticos y ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"name\":\"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ikusi.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\",\"name\":\"Ikusi\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IkusiVelatia\",\"https:\/\/x.com\/ikusi_espana\",\"https:\/\/www.instagram.com\/ikusi.velatia\/\",\"https:\/\/www.linkedin.com\/company\/ikusi\/\",\"https:\/\/www.youtube.com\/user\/IkusiGroup\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\/\/www.ikusi.com\/es\/author\/ikusi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"De procesadores cu\u00e1nticos y ciberseguridad - Ikusi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"De procesadores cu\u00e1nticos y ciberseguridad - Ikusi","og_description":"Hace unos d\u00edas, IBM present\u00f3 Eagle, un nuevo procesador cu\u00e1ntico cuya potencia ya no puede ser simulada por ordenadores convencionales.","og_url":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/","og_site_name":"Ikusi","article_publisher":"https:\/\/www.facebook.com\/IkusiVelatia","article_published_time":"2021-12-10T00:00:00+00:00","og_image":[{"width":400,"height":200,"url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg","type":"image\/jpeg"}],"author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusi_espana","twitter_site":"@ikusi_espana","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/"},"author":{"name":"Ikusi","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a"},"headline":"De procesadores cu\u00e1nticos y ciberseguridad","datePublished":"2021-12-10T00:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/"},"wordCount":475,"commentCount":0,"publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/","url":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/","name":"De procesadores cu\u00e1nticos y ciberseguridad - Ikusi","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg","datePublished":"2021-12-10T00:00:00+00:00","breadcrumb":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#primaryimage","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Quantum-cibersec1.jpg","width":400,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.ikusi.com\/es\/blog\/de-procesadores-cuanticos-y-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ikusi.com\/es\/"},{"@type":"ListItem","position":2,"name":"De procesadores cu\u00e1nticos y ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/www.ikusi.com\/es\/#website","url":"https:\/\/www.ikusi.com\/es\/","name":"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad","description":"","publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ikusi.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ikusi.com\/es\/#organization","name":"Ikusi","url":"https:\/\/www.ikusi.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IkusiVelatia","https:\/\/x.com\/ikusi_espana","https:\/\/www.instagram.com\/ikusi.velatia\/","https:\/\/www.linkedin.com\/company\/ikusi\/","https:\/\/www.youtube.com\/user\/IkusiGroup"]},{"@type":"Person","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/www.ikusi.com\/es\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/11608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/comments?post=11608"}],"version-history":[{"count":0,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/11608\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media\/11757"}],"wp:attachment":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media?parent=11608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/categories?post=11608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/tags?post=11608"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/temas?post=11608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}