IMPACTO DE LA REGULACIÓN DE CIBERSEGURIDAD EN LA UNIÓN EUROPEA:
ANÁLISIS DEL CYBER RESILIENCE ACT (CRA)
Sección en colaboración de Edgar Mora, Manager, Cybersecurity Center of Excellence Power & Water Solutions Emerson Automation Solutions & Fausto Bolaños, Project Security Specialist Emerson Automation Solutions
La regulación en el ámbito de la ciberseguridad se ha convertido en un tema crucial en la actualidad, especialmente con la creciente digitalización y la interconexión de sistemas. La Unión Europea ha tomado pasos importantes en este sentido, con la introducción del Cyber Resilience Act (CRA), un marco legislativo que establecerá requisitos obligatorios para las empresas en cuanto a la seguridad de los productos y servicios conectados a redes digitales. Esta legislación, que busca proteger las infraestructuras críticas y la integridad de los sistemas, tendrá un impacto significativo en todos los sectores, desde la manufactura hasta los proveedores de servicios digitales
El Cyber Resilience Act (CRA)
Descripción y alcance
El Cyber Resilience Act (CRA), propuesto por la Comisión Europea, establece requisitos rigurosos de ciberseguridad para los productos que se comercializan en la UE Este acto tiene un enfoque especialmente relevante para los dispositivos que están conectados a redes o que pueden ser utilizados para interactuar con otras tecnologías. En el contexto del CRA, los productos se clasificarán en tres categorías según su nivel de criticidad y los riesgos que representan:
Clase 1
Incluye dispositivos como sistemas operativos, software de seguridad, microprocesadores con funciones de seguridad, y productos de consumo conectados como dispositivos de “Smart Home”
Clase 2
Engloba tecnologías como hipervisores, firewalls y microprocesadores con capacidades avanzadas de protección
Clase Crítica
Esta categoría cubre dispositivos de alta seguridad como smartcards y sistemas que gestionan datos sensibles
El CRA exige que los productos sean seguros por defecto, lo que significa que deben estar diseñados para ser seguros sin necesidad de configuraciones adicionales También establece la obligación de actualizaciones automáticas para corregir vulnerabilidades, y la implementación de mecanismos de autenticación y encriptación de datos. Las empresas deberán garantizar que sus productos puedan manejar vulnerabilidades de manera efectiva, mantener una lista de proveedores actualizada y proporcionar información detallada sobre los productos, como la BOM (Bill of Materials) y las fechas de soporte
Penalizaciones y Sanciones
Uno de los aspectos más impactantes del CRA es el régimen de sanciones. Las empresas que no cumplan con los requisitos de ciberseguridad establecidos por la regulación podrían enfrentarse a multas significativas. Por ejemplo:
Multas de hasta 15 millones de euros o el 2 5% de las ganancias anuales globales para aquellos que no cumplan con los requisitos básicos de seguridad.
Multas de 10 millones de euros o el 2% de las ganancias globales por no cumplir con las obligaciones de importadores, distribuidores y la correcta documentación técnica.
Multas de 5 millones de euros o el 1% de las ganancias globales por proporcionar información engañosa o incompleta a las autoridades de supervisión del mercado
Además, los productos que no cumplan con los estándares de ciberseguridad podrían ser retirados del mercado.
El Cyber Resilience Act (CRA), representa un cambio significativo en la forma en que las empresas en Europa deberán abordar la ciberseguridad. A través de la implementación de estrictos requisitos de seguridad, el CRA busca proteger no solo los datos, sino también la integridad y disponibilidad de los servicios críticos Las empresas deberán estar preparadas para cumplir con estas normativas, ya que las consecuencias de no hacerlo incluyen multas sustanciales y la posible retirada de productos del mercado. A medida que la implementación del CRA se acerque, las organizaciones deberán ajustar sus procesos y productos para cumplir con estas nuevas expectativas y fortalecer su resiliencia cibernética.
TODO LO QUE UN
EXPERTO/A DEBE SABER
La computación cuántica es un campo emergente que utiliza los principios de la mecánica cuántica para realizar cálculos de una manera completamente diferente a los ordenadores clásicos. Mientras que las computadoras tradicionales procesan información en bits que representan 0s o 1s, los ordenadores cuánticos emplean cúbits, que pueden existir en múltiples estados al mismo tiempo gracias al fenómeno de la superposición. Este enfoque permite resolver ciertos problemas con una velocidad y eficiencia inalcanzables para los sistemas convencionales, abriendo posibilidades revolucionarias en áreas como la criptografía, la optimización y la simulación de sistemas complejos.
Para comprender mejor este apasionante tema, contamos con el análisis de Celeste Hogan, profesora en Texas Tech University y experta en física cuántica y relatividad. Con una sólida formación en cosmología cuántica, Hogan ha dedicado su carrera a explorar la intersección entre estas disciplinas, enseñando además cursos de matemáticas y física para estudiantes STEM. Originaria de Ohio y autodidacta en sus primeros años, Celeste comenzó su camino académico a una edad temprana, obteniendo títulos avanzados y dedicándose a la investigación sobre gravedad cuántica, con aplicaciones en fenómenos como los agujeros negros y el Big Bang
Su perspectiva única combina el rigor científico con una profunda pasión por enseñar y desmitificar los complejos conceptos que definen la computación cuántica
¿Qué es la computación cuántica? ¿Y en qué se diferenciadelacomputaciónclásica?
Bien,yodiríaquelaprincipaldiferenciaestáencómose representa y procesa la información En la computación clásica, los datos se manejan en bits, que son ceros o unos, nunca ambos al mismo tiempo Estos bits suelen representarse físicamente en dispositivos como transistores y microchips, y los cálculos se realizan mediante la combinación lógica de esoscerosyunos
En cambio, la computación cuántica aprovecha los sistemas cuánticos, como electrones, fotones o incluso átomos completos, para formar cúbits Los cúbits son mucho más versátiles que los bits clásicos porque pueden representar un 0, un 1 o una combinación simultánea de ambos, gracias al fenómeno de la superposición. Esto enriquece enormementelasposibilidadesdecálculo. Con los cúbits y los algoritmos cuánticos adecuados, una computadora cuántica puede resolver ciertos problemas de manera exponencialmente más rápida quecualquiercomputadoraclásica Sinembargo,noes una herramienta universal: no todos los problemas se pueden resolver mejor con un ordenador cuántico Pero para ciertos casos específicos, su velocidad y eficienciasonextraordinarias
Si hablamos de ejemplos puntuales de cómo esto impacta en la vida de las personas o en las empresas, ¿cómo se puede explicar?
La mayoría de las personas no tendrá un ordenador cuántico en casa, pero estas máquinas serán revolucionarias para aplicaciones específicas. Un buen ejemplo es el aprendizaje automático, que ya tiene un gran impacto en áreas como la predicción de la estructura de proteínas Este proceso es muy complejo computacionalmente, incluso para las supercomputadoras actuales. Los ordenadores cuánticos podrían realizar estas tareas de forma mucho más eficiente.
Otro gran ejemplo es la criptografía Hoy en día, los sistemas de cifrado como el HTTPS dependen de la dificultad de factorizar números grandes en primos, una tarea extremadamente exigente para los ordenadores clásicos. Sin embargo, los ordenadores cuánticos están diseñados para realizar esta factorización de manera sencilla, lo que podría romper casi todos los sistemas de cifrado modernos.
Esto está llevando a una carrera armamentística tecnológica: por un lado, las computadoras cuánticas amenazan la seguridad de los datos; por otro, se están desarrollando nuevos esquemas de cifrado cuántico mucho más fuertes. El campo de la criptografía cuántica es una de las áreas más dinámicas y estratégicas, especialmente en lo que respecta a la seguridad cibernética El primero en dominar esta tecnología tendrá una ventaja decisiva
¿Cómo afecta la computación cuántica a la seguridad de la información?
Sí, este no es mi campo de especialidad, pero puedo decir que la computación cuántica tiene un impacto inmenso en la seguridad de la información. La capacidad de romper el cifrado estándar actual, como el RSA, es uno de los aspectos más alarmantes. Esto obliga a desarrollar nuevas formas de cifrado cuántico para reemplazarlo
De hecho, ya estamos viendo avances en la criptografía resistente a la cuántica. El Instituto Nacional de Estándares y Tecnología (NIST) ha establecido estándares para algoritmos resistentes a la tecnología cuántica, uno enfocado en encapsulación y otro en firmas digitales Estos esfuerzos comenzaron en 2002, y los organismos de normalización han estado trabajando para mantenerse al día con los avances en computación cuántica
¿Cuáles son los principales actores en el desarrollo de computadoras cuánticas y su accesibilidad?
Actualmente, las empresas líderes en computación cuántica son gigantes como D-Wave y Google, que cuentan con presupuestos de investigación de miles de millones de dólares. Estas compañías han hecho avances significativos y, afortunadamente, han abierto sus plataformas a través de la nube, lo que permite a muchas personas experimentar y aprender sobre la codificación en computadoras cuánticas.
Además, todavía estamos en una etapa temprana conocida como la era NISQ (siglas en inglés de Computación Cuántica Ruidosa de Escala Intermedia) Esto significa que ya tenemos ordenadores cuánticos funcionales con algunos cúbits, pero no hemos alcanzado lo que se llama "supremacía cuántica", es decir, el punto donde un ordenadorcuánticosuperaalosmejoresclásicos
Cuando lleguemos a esa etapa, las implicaciones para la seguridad serán exponenciales. Por ahora, estamos viendo una "carrera armamentística" en criptografía, con cursos y capacitación en algoritmos cuánticos volviéndose muy populares para preparar alagenteparaestenuevopanorama
Sin embargo, estas máquinas todavía no están a una escala en la que puedan ser utilizadas de manera masiva o cotidiana Por ahora, su uso está restringido a la investigación y desarrollo, con aplicaciones específicas en campos como la criptografía y la biología computacional Así que, aunque la computación cuántica sigue avanzando rápidamente, aún está lejos de estar disponible en dispositivos personales como los teléfonos móviles.
¿Qué habilidades o conocimientos son esenciales para los expertos en computación cuántica desde la perspectiva académica?
Bueno, lo interesante aquí es que las matemáticas son el núcleo de la computación cuántica, especialmente el álgebra lineal Cualquiera con una sólida base en álgebra lineal estará mejor preparado para adentrarse en este campo.
La mecánica cuántica y la computación cuántica, en su núcleo, son trabajos altamente abstractos, y suelenestarlideradosporfísicosymatemáticos.
Si bien las habilidades de codificación también son importantes, especialmente para trabajar con herramientas como Qiskit (un paquete desarrollado por IBM para la computación cuántica), tener un entendimiento profundo de las matemáticas eleva a los profesionales a niveles más altos y abstractos. Para aquellos que deseen enfocarse más en la programación, IBM y otras empresas están ofreciendo recursos accesibles para aprender a usar estosnuevoslenguajesyplataformas.
En general, el campo combina la informática tradicional con conceptos avanzados de física cuántica, lo que significa que, para ser un experto en computación cuántica, es esencial no solo tener habilidades de programación, sino también una comprensión robusta de los fundamentos matemáticosyfísicos.
¿Cuál es el estado actual de la tecnología cuántica en términos de hardware?
El desarrollo de hardware para computadoras cuánticas es diverso y emocionante Hay varias plataformas en desarrollo, y los cúbits pueden basarse en diferentes tecnologías, como electrones, fotones o átomos. Cada una de estas tecnologías tiene ventajas para resolver ciertos tipos de problemas. Actualmente, estamos viendo un progreso constante en la construcción de computadoras cuánticas más poderosas, con récords que alcanzan cerca de los 100 cúbits. Sin embargo, el verdadero potencial se desatará cuando lleguemos a miles de cúbits A medida que los desarrollos en hardware progresen, las aplicaciones se expandirán exponencialmente, acercándonos a la tan esperada supremacía cuántica.
¿Cuál es el impacto futuro de la supremacía cuántica?
Cuando lleguemos a la supremacía cuántica, será un cambio de paradigma, especialmente en campos como la criptografía y el plegamiento de proteínas, que requieren cálculos extremadamente intensivos Sin embargo, no todas las aplicaciones se beneficiarán de los ordenadores cuánticos; su impacto dependerá de la naturaleza específica de los problemasquesedeseenresolver.
Lo más emocionante, desde mi perspectiva, es que esta tecnología también nos permitirá explorar preguntas fundamentales sobre la naturaleza del universo. Podría ayudarnos a comprender mejor cómo funciona el universo, ya que la computación cuántica refleja en muchos aspectos cómo creemos queoperalarealidadmisma
La computación cuántica no solo tendrá aplicaciones prácticas, sino que también abrirá nuevas fronteras en la investigación básica, llevándonos a descubrir más sobre nuestra existencia y la estructura fundamentaldelarealidad
La computación cuántica promete transformar áreas clave como la criptografía, la biología computacional y la simulación de sistemas complejos. A medida que avanzamos hacia la supremacía cuántica, su capacidad para realizar cálculos a gran escala y con mayor eficiencia tendrá un impacto profundo en la ciencia y la tecnología.
Desde una perspectiva académica, el dominio de matemáticas, física cuántica y programación será esencial para los futuros expertos. Además, la computación cuántica no solo mejora las aplicaciones prácticas, sino que también abre nuevas fronteras para la investigación sobre el universo y su estructura fundamental, haciendo de su desarrollo una de las grandes revoluciones científicas del siglo XXI.
Textopor:MarianaSáenzMora
CLAVE EN CIBERSEGURIDAD
EN 2024 A NIVEL GLOBAL
En 2024, el panorama de la ciberseguridad continuó evolucionando rápidamente, enfrentando nuevos desafíos y amenazas que pusieron a prueba la resiliencia de organizaciones, gobiernos y entidades privadas. A continuación, se destacan los cinco acontecimientos más relevantes que definieron el rumbo de la ciberseguridad global durante este periodo:
Aumento de los ataques de ransomware a infraestructuras críticas
Uno de los eventos más alarmantes de 2024 fue el incremento de ataques de ransomware dirigidos a infraestructuras críticas como sistemas de energía, servicios de salud y transporte. Organizaciones claves en sectores esenciales, como hospitales y redes de suministro energético, sufrieron interrupciones prolongadas que causaron graves impactos en la prestación de servicios esenciales y la seguridad pública
La industria de la ciberseguridad tuvo que intensificar esfuerzos para desarrollar soluciones de mitigación y respuesta frente a estas amenazas, destacando la importancia de la resiliencia en sistemas vitales
Avances en Inteligencia Artificial (IA) para ciberdefensa
El uso de la IA en ciberseguridad alcanzó un hito significativo en 2024, con el desarrollo de algoritmos avanzados que mejoraron tanto la detección como la respuesta ante amenazas.
La IA se utilizó para automatizar procesos críticos, como la identificación de anomalías, la respuesta a incidentes y la gestión proactiva del riesgo. Empresas y gobiernos comenzaron a invertir más en soluciones basadas en IA para fortalecer sus capacidades de defensa frente a ataques sofisticados y automatizados
Ciberataques dirigidos a la cadena de suministro
Los ataques a la cadena de suministro se convirtieron en una preocupación creciente en 2024, demostrando cómo las vulnerabilidades en proveedores y socios pueden ser utilizados como puntos de entrada para los atacantes. Esto llevó a la adopción de medidas más estrictas de seguridad, como auditorías de seguridad de terceros y la mejora de estándares de confianza en la cadena de suministro, con el fin de evitar futuros incidentes de escala masiva.
En 2024, el número de brechas de datos masivas alcanzó cifras récord. Empresas de diversas industrias se vieron afectadas, exponiendo información confidencial como datos personales, credenciales de acceso y detalles financieros La creciente digitalización de los servicios y la falta de cumplimiento con regulaciones de privacidad y protección de datos (como el GDPR o CCPA) exacerbaron este problema Las violaciones de datos destacaron la necesidad de mejores prácticas de gestión y protección de datos, así como regulaciones más estrictas.
Avances en la regulación y marco legales
El año 2024 fue testigo de importantes desarrollos regulatorios en ciberseguridad La Unión Europea fortaleció su marco legal con reformas del GDPR, exigiendo mayores medidas de privacidad y seguridad para las empresas A nivel global, otras regiones como Estados Unidos y Asia también implementaron nuevas normativas enfocadas en la ciberseguridad, estableciendo directrices más estrictas para la protección de datos y la gestión de riesgos. Estas regulaciones están obligando a las organizaciones a revisar sus estrategias de seguridad y asegurarse de que están cumpliendo con los estándares internacionales
En resumen, el 2024 fue un año marcado por desafíos significativos en ciberseguridad, con ataques cada vez más sofisticados y la necesidad urgente de adaptarse a un entorno digital en constante evolución. La ciberseguridad se consolidó como una prioridad estratégica para organizaciones y gobiernos, impulsando la adopción de tecnologías avanzadas como la IA y nuevas regulaciones que buscan proteger los activos más valiosos en un mundo digital
Textoeditado.
ENEROFEBRERO 2025
EVENTO EVENTO
CALENDARIO INTERNO
*MIEMBROS CYBERSEC CLUSTER
21 06 ENERO FEBRERO
DÍALOGO PROYECTO DE LEY EN CIBERSEGURIDAD COSTA RICA
ENEROFEBRERO 2025
ASAMBLEA GENERAL ORDINARIA 2025
CALENDARIO EXTERNO
WEBINAR
30 ENERO
IMPLEMENTACIÓN DE UNA ESTRATEGIA DE CIBERSEGURIDAD: CLAVES PARA EL ÉXITO
19 FEBRERO
DIGITAL TRUST SUMMIT - BANCA Y CIBERSEGURIDAD EVENTO