Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
943
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Tanto Windows 10 como Windows 11 nos permiten utilizar diferentes comandos a través de la consola que nos ayudan a realizar diferentes tar...
-
Alemania, al igual que millones de usuarios en todo el mundo, decidió abandonar Microsoft . Un estado del país europeo confirmó que inició ...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
Microsoft implementa criptografía postcuántica en Windows y Linux para mejorar la seguridad en PC y servidores
La seguridad digital se está preparando para un nuevo capítulo. Microsoft ha activado la primera fase de integración de criptografía resistente a ordenadores cuánticos (postcuántica), también conocida como PQC (Post-Quantum Cryptography), en los sistemas Windows y Linux. El objetivo no es otro que anticiparse a un futuro donde las actuales defensas criptográficas ya no serán suficientes. Esta iniciativa ofrece a desarrolladores y organizaciones, sin importar qué SO usen de los dos, una oportunidad de oro para probar y adaptar sus entornos antes de que la computación cuántica empiece a romper las reglas del juego.
El cambio no se limita a añadir nuevas funciones, sino que abre la puerta a una transformación profunda de cómo se entienden y se aplican las medidas de seguridad digital. Microsoft plantea una transición basada en la flexibilidad, en la combinación temporal de métodos clásicos y nuevos, y en una mentalidad criptoágil que permita adaptar los sistemas sin bloqueos ni parches improvisados. Por eso, esta mejora de seguridad se dará primero en Canary, al mismo tiempo que en Linux.
Microsoft se pone muy seria con la seguridad tras el toque de atención de Trump: critpografía postcuántica para Windows y Linux
En concreto, los usuarios de Windows Insiders (a partir de la build 27852) y los desarrolladores en Linux que utilicen SymCrypt-OpenSSL 1.9.0 ya pueden experimentar con los algoritmos ML-KEM y ML-DSA, integrados dentro de las bibliotecas criptográficas de próxima generación. Estos algoritmos forman parte del nuevo estándar NIST y están diseñados específicamente para resistir los ataques de los futuros ordenadores cuánticos, que como sabemos, amenazan la ciberseguridad mundial, bancos y Bitcoin incluidos.
Para entender todo un poco mejor, puesto que no son términos comunes, explicaremos ML-KEM y ML-DSA de forma breve, ya que esto es clave en este movimiento de Microsoft.
ML-KEM se utiliza para encapsular claves o realizar intercambios seguros, ideal para proteger la confidencialidad de la comunicación en redes. Por otro lado, ML-DSA se enfoca en la autenticación de identidad, la integridad y la verificación de firmas digitales. La diferencia entre ambos está en el uso: uno protege el canal (ML-KEM), el otro valida la identidad (ML-DSA), resumiendo y simplificando mucho a ambos.
Sea como fuere, ambos algoritmos han sido integrados tanto en las API criptográficas de Windows como en la pila TLS y el proveedor OpenSSL de SymCrypt para Linux. Esto permite no solo simular su comportamiento en situaciones reales, sino también analizar el impacto que tienen en rendimiento, latencia o compatibilidad con sistemas existentes. No es un paso teórico: es una preparación activa para un entorno donde las amenazas cuánticas dejarán de ser una hipótesis, y claro, hay que estar preparados para lo que viene.
Se necesitará mejor seguridad en el hardware y más potencia
Tamaño de clave pública (encapsulación) | Tamaño del texto cifrado | Tamaño del secreto compartido | Nivel de seguridad del NIST | |
ML-KEM 512 | 800 bytes | 768 bytes | 32 bytes | Nivel 1 |
ML-KEM 768 | 1184 bytes | 1088 bytes | 32 bytes | Nivel 3 |
ML-KEM 1024 | 1568 bytes | 1568 bytes | 32 bytes | Nivel 5 |
La implementación también contempla escenarios híbridos, en los que estos nuevos algoritmos se combinan con los clásicos como RSA o ECDSA. Es una forma inteligente de facilitar la transición sin renunciar a lo que ya funciona, mientras se asegura una capa extra de protección frente a amenazas futuras.
Además, los certificados digitales, las firmas y los mecanismos de inscripción también están siendo adaptados en Active Directory, Intune y otros servicios de Microsoft. Evidentemente, esto va a tener un coste y no precisamente monetario, aunque indirectamente sí que lo será a futuro.
Tamaño de la clave pública | Tamaño de la clave privada | Tamaño de la firma | Nivel de seguridad del NIST | |
ML-DSA-44 | 1312 bytes | 2560 bytes | 2420 bytes | Nivel 2 |
ML-DSA-65 | 1952 bytes | 4032 bytes | 3309 bytes | Nivel 3 |
ML-DSA-87 | 2592 bytes | 4896 bytes | 4627 bytes | Nivel 5 |
Y es que a nivel técnico, esta nueva generación de algoritmos requiere más recursos de cualquier PC o servidor. Son más pesados y exigen optimizaciones constantes, tanto en software como en hardware. En protocolos como TLS, esto puede traducirse en conexiones más lentas o paquetes más grandes. Pero se están desarrollando soluciones paralelas, como la compresión de certificados o mejoras en la negociación de claves, que ayudarán a equilibrar la balanza entre seguridad y eficiencia.
Sobra decir que no será una "sumatoria cero", porque la potencia tendrá que aumentar, como reducirse la latencia y mejorar la velocidad de las conexiones para mantener la usabilidad y sensaciones en términos actuales.
Una nueva era en la seguridad que obligará a todo lo que esté conectado a Internet a avanzar, guste o no
Igualmente, este movimiento no es una carrera en solitario. Microsoft colabora activamente con organismos internacionales para que los estándares evolucionen de forma conjunta. El enfoque no es cerrar el tema rápido, sino asegurar que cuando lleguen los ordenadores cuánticos, la infraestructura digital esté lista. Lo importante no es ser el primero, sino llegar bien preparado.
En definitiva, el despliegue de estas herramientas poscuánticas es solo el principio. Vendrán más algoritmos, más pruebas y más ajustes, pero el mensaje está claro: la transición ha comenzado, y cuanto antes se suban al carro los actores del ecosistema digital, mejor preparados estarán para el futuro que se avecina.
Microsoft lo tiene cristalino en la retina: la criptografía postcuántica es la base de la seguridad para Windows y Linux en presente y futuro, sin olvidar otras tecnologías como las que vimos ayer mismo como Smart App Control. El toque de Trump a los de Redmond con la seguridad parece estar surtiendo efecto, lo que complicará los ataques a sistemas Windows sin lugar a dudas tras décadas de dejadez con este aspecto tan crítico del SO.
Fuentes:
1 comentarios :
El decreto para forzar el desarrollo de algorimos de cifrado resistentes a computación cuántica es de Biden. Era imposible que alcanzaran a desarrollarlo en tan poco tiempo.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.