Seguridad y privacidad Confianza y seguridad Noticias de la compañía Zoom Workplace Reunión y chat

Su guía sobre el cifrado de extremo a extremo poscuántico y cómo Zoom puede ayudar

Actualizado el January 21, 2025

Publicado el May 24, 2024

Marcador de posición de imagen

Para muchos de nosotros, la computación cuántica se parece más a la ciencia ficción que a la realidad. Un mundo futurista en el que los equipos pueden resolver problemas en cuestión de minutos que, de otro modo, podrían tardar millones de años. 

Sorprendentemente, la capacidad de acelerar el trabajo de la humanidad y avanzar en él no está tan lejos como se podría pensar: hay varias empresas y países que lanzan prototipos para ganar la carrera hacia la computación cuántica viable. Y si bien es divertido imaginar las ventajas y posibilidades que la computación cuántica promete proporcionar, también debemos reconocer la amenaza para el cifrado que acompaña a esta tecnología innovadora. 

Para ayudarle a prepararse, Zoom ofrece ahora el cifrado de extremo a extremo poscuántico en Zoom Workplace, disponible ahora para Zoom Meetings. Esto le permite agregar una capa adicional de protección sobre sus datos y adelantarse a futuras infracciones de la informática cuántica.

Pero ¿qué significa esto exactamente? 

Siga leyendo para conocer los conceptos básicos de la computación cuántica, el cifrado de extremo a extremo, la criptografía poscuántica y cómo los usuarios de Zoom Workplace pueden estar mejor preparados para proteger su información de comunicaciones. 

¿Qué es la computación cuántica y la criptografía?

Cúbits

Antes de explicar la computación cuántica, es útil saber cómo funcionan los equipos clásicos. Piense en ellos como la tecnología detrás de nuestras computadoras portátiles y teléfonos inteligentes, construidos sobre bits (unidades de información que almacenan un cero o uno). En cambio, la computación cuántica se basa en cúbits (que almacenan mucho más que un solo valor 0 o 1) y utiliza los principios de la mecánica cuántica para realizar cálculos en estos cúbits. 

Para proteger sus datos, la criptografía comprende una variedad de herramientas que permiten proteger los datos digitales y las comunicaciones por Internet que usamos a diario (piense en compras, banca, mensajes de texto). En particular, el cifrado se refiere a los métodos de codificación de la información para que solo el público al que va dirigida pueda leerla, y se puede definir como simétrico y asimétrico.

El cifrado simétrico requiere que las partes que se comunican acuerden con antelación una clave compartida, que se puede utilizar tanto para cifrar (ofuscar) como para descifrar (desofuscar o recuperar) las comunicaciones. 

Por el contrario, el cifrado asimétrico se basa en pares de claves diferentes pero relacionadas: una se utiliza para cifrar y se puede distribuir públicamente, mientras que la otra se utiliza para descifrar y el destinatario la mantiene privada. 

Para profundizar aún más, el cifrado de extremo a extremo puede aprovechar una combinación de criptografía simétrica y asimétrica que permite garantizar que solo las partes que se comunican tengan acceso al contenido de las comunicaciones. En este caso, los proveedores de comunicación como Zoom no tienen acceso a este contenido, a diferencia de lo que ocurre con el cifrado «en tránsito».

¿Puede la computación cuántica afectar el cifrado?

Cifrado de computación cuántica

Algunos algoritmos cuánticos pueden resolver problemas complejos específicos de manera mucho más eficiente que cualquier algoritmo clásico conocido. Es más, se cree que estos eficientes algoritmos cuánticos pueden afectar muchos de los sistemas criptográficos asimétricos que creemos que están a salvo frente a los equipos clásicos. 

Aunque no se sabe que existan equipos cuánticos que sean lo suficientemente potentes como para ejecutar estos algoritmos, muchas empresas e instituciones están avanzando en este espacio. El Instituto Nacional de Estándares y Tecnología (NIST) organizó una competencia y, junto con la comunidad académica, identificó un conjunto de algoritmos que creen que pueden resistir un ataque de futuros equipos cuánticos. Los algoritmos que no se sabe que sean vulnerables a los ataques de los equipos cuánticos se identifican como seguros poscuánticos. 

Con esto en mente, tanto las organizaciones públicas como las privadas han comenzado a reevaluar las medidas de seguridad que tienen actualmente implementadas y priorizar la criptografía segura poscuántica.

Ahora es el momento de comenzar a pasar al cifrado poscuántico

Si cree que parece prematuro proteger sus datos contra una amenaza que aún no existe, es posible que desee reconsiderarlo. Los atacantes de red, las amenazas internas y los proveedores de servicios podrían recopilar sus datos cifrados hoy, solo para conservarlos y descifrarlos una vez que los equipos cuánticos estén disponibles, potencialmente incluso décadas después. Esto se conoce más comúnmente como ataques de «cosechar ahora, descifrar después». Entonces, si bien sus datos pueden ser ilegibles ahora, la computación cuántica podría permitir el descifrado de sus datos en una fecha posterior.

Zoom Workplace ahora ofrece cifrado de extremo a extremo poscuántico

Para ayudarle a mantenerse protegido frente a las amenazas de seguridad poscuánticas, Zoom ha lanzado una solución E2EE poscuántica para algunos de los productos principales que se encuentran en nuestra plataforma de colaboración impulsada por IA, Zoom Workplace. Utilizando el algoritmo Kyber 768 (actualmente en proceso de estandarización por parte del NIST), esta función de seguridad permite que los usuarios de Zoom Meetings habiliten E2EE poscuántico para sus reuniones.

Nota: El E2EE poscuántico llegará pronto para Zoom Phone y Zoom Rooms. 

E2EE no es nuevo para los usuarios de Zoom, ya que anteriormente lanzamos el cifrado de extremo a extremo para Zoom Meetings en 2020 y Zoom Phone en 2022. Sin embargo, a medida que nuestros clientes continúan aumentando el uso de esta característica, hemos visto de primera mano lo importante que es para los usuarios de Zoom tener una plataforma de colaboración segura para satisfacer sus necesidades únicas. Nos complace ser el primer proveedor de UCaaS en ofrecer cifrado de extremo a extremo poscuántico para videoconferencias.

¿Cómo funciona el cifrado E2EE poscuántico de Zoom?

E2EE poscuántico de Zoom

Como se mencionó anteriormente, una ventaja de E2EE es la capacidad de mantener su información segura y descifrable solo por las partes que poseen las claves de descifrado. Por ejemplo, cuando los usuarios habilitan E2EE para sus reuniones, el sistema de Zoom está diseñado para proporcionar solo a los participantes acceso a las claves de cifrado que se utilizan para cifrar la reunión. Los servidores de Zoom no tienen la clave de descifrado necesaria y; por lo tanto, no pueden descifrar ningún dato cifrado que se trasmita a través de nuestros servidores. Además, nuestro nuevo E2EE poscuántico ayuda a defenderse contra el «cosechar ahora, descifrar después» utilizando Kyber 768, un algoritmo estandarizado por el NIST como el mecanismo de encapsulación de claves basado en retículos de módulos o ML-KEM, en FIPS 203.

No es necesario esperar. Proteja sus datos importantes hoy mismo

En Zoom nos comprometemos a ayudarle a proteger sus datos. Si bien no podemos decir con certeza cuándo los equipos cuánticos se convertirán en la corriente principal, creemos que no hay mejor momento que el presente para prepararse para el futuro. Obtenga más información acerca de lo que está disponible para la versión más reciente de Zoom Workplace en este artículo de soporte y vea cómo puede comenzar a usar el E2EE poscuántico de Zoom.

Nuestros clientes nos prefieren

Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox
Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox

Zoom: una plataforma para conectar