Seleccione su idioma y ubicación

Versión global de landisgyr.com

  • Versión de América del Norte de landisgyr.com
  • Versión de Brasil de landisgyr.com
  • Versión de América Latina de landisgyr.com
  • Versión de Asia-Pacífico de landisgyr.com
  • Versión de Japón de landisgyr.com
  • Versión de Europa, Medio Oriente y África de landisgyr.com
Blog

El riesgo cuántico: Por qué las compañías eléctricas deben actuar ahora para asegurar la red

Catching Grid Gremlins Before They Wreak Havoc

Mientras las compañías eléctricas compiten por modernizar las redes e integrar las renovables, está surgiendo una amenaza nueva y menos visible, una que podría socavar la base misma de la confianza en nuestra infraestructura digital: la computación cuántica. 

Los ordenadores cuánticos prometen avances en ciencia y tecnología, pero también suponen un profundo riesgo de ciberseguridad. Estas máquinas acabarán haciendo obsoletos los métodos de cifrado ampliamente utilizados hoy en día—como RSA y la criptografía de curvas elípticas—. Para las compañías eléctricas, esto no es una preocupación lejana; Es un desafío inminente que exige acción inmediata.

Why Quantum Computing Threatens Grid Security

La seguridad actual de la red depende en gran medida de la criptografía asimétrica y simétrica para proteger todo, desde contadores inteligentes hasta sistemas de control. Estos algoritmos están diseñados para resistir ataques de ordenadores clásicos, pero los ordenadores cuánticos operan bajo principios completamente diferentes. Usando algoritmos como el de Shor, un ordenador cuántico lo suficientemente potente podría romper el cifrado RSA o ECC en cuestión de minutos. 

Las implicaciones para las compañías eléctricas son graves: 

  1. Compromiso de la clave del contador:  Si se descifran las claves de cifrado en los contadores inteligentes, los atacantes podrían manipular los datos de facturación o incluso interrumpir los sistemas de control.
  2. Cosecha ahora, descifra ataques posteriores: Los actores estatales y los ciberdelincuentes ya están interceptando y almacenando datos cifrados hoy en día, apostando por la capacidad de descifrarlos una vez que maduren las capacidades cuánticas.  
  3. Segmentación de infraestructuras críticas: Los ciberataques a infraestructuras críticas aumentaron un 30% en 2024, siendo la red eléctrica estadounidense una de las más vulnerables. A nivel mundial, las compañías eléctricas se enfrentan ahora a una media de 13 ciberataques por segundo, y los ataques de ransomware en el sector energético aumentaron un 80% interanual. 

The Timeline Is Closer Than You Think

Los expertos predicen que los ordenadores cuánticos criptográficamente relevantes (CRQC) podrían surgir ya en la próxima década, con algunas estimaciones que apuntan a 2030. [3] Puede parecer lejos, pero la transición de todo un ecosistema de servicios públicos hacia criptografía cuántica segura es un esfuerzo de varios años. Esperar hasta el "Q-Day" no es una opción. 

Reconociendo esta urgencia, el Instituto Nacional de Estándares y Tecnología (NIST) finalizó su primer conjunto de estándares post-cuántico (PQC) en agosto de 2024, que incluyen: 

  1. FIPS 203: ML-KEM (CRISTALES-Kyber) para cifrado 
  2. FIPS 204: ML-DSA (CRISTALES-Dilitio) para firmas digitales
  3. FIPS 205: SLH-DSA (SPHINCS+) como esquema de firma de respaldo

El NIST insta a las organizaciones a comenzar la migración ahora, mucho antes de su objetivo de cumplimiento para 2035. Aunque estos estándares proporcionan una base sólida, Landis+Gyr evaluará las capacidades del hardware y puede adoptar algoritmos adicionales según sea necesario para garantizar un rendimiento y seguridad óptimos en nuestras soluciones. 

Moving Forward: What Utilities Must Do Now

El sector energético no puede permitirse la complacencia. La computación cuántica no es ciencia ficción: es una realidad estratégica. Las empresas eléctricas que actúen ahora no solo protegerán sus operaciones, sino que también se posicionarán como líderes en resiliencia y confianza. Así es como empezar: 

  1. Evaluar e inventariar: Identificar dónde se utilizan algoritmos vulnerables en contadores, sistemas SCADA y redes de comunicación. 
  2. Planifica y prioriza: Desarrollar una hoja de ruta migratoria, comenzando con sistemas de alto riesgo y despliegues híbridos que combinen algoritmos clásicos y seguros para la cuantía. 
  3. Adopta la seguridad basada en hardware: Las actualizaciones de software por sí solas no resolverán el reto cuántico. Las soluciones basadas en hardware, como el Quantum Shield QS7001 de SEALSQ, integran algoritmos PQC estandarizados por NIST directamente en chips seguros para mejorar la eficiencia y la resistencia a la manipulación.  
  4. Colaborar y liderar: Colaborar con socios tecnológicos y organismos de normalización para garantizar la interoperabilidad y el cumplimiento.

Los ciberataques a infraestructuras críticas están aumentando, la computación cuántica se está acelerando y los estándares PQC del NIST están listos. El momento de actuar es ahora. 

About Landis+Gyr and SEALSQ

Landis+Gyr y SEALSQ han ampliado su colaboración para ofrecer servicios mejorados de Infraestructura de Clave Pública (PKI) para asegurar redes AMI y contadores inteligentes. Esta colaboración fortalece la capacidad de las compañías eléctricas para proteger infraestructuras críticas frente a amenazas cibernéticas en evolución, incluidas las que plantea la computación cuántica. Juntos, estamos habilitando un ecosistema energético seguro y preparado para el futuro. 

Descubre más sobre nuestra colaboración aquí

Autor

  • The Landis+Gyr Team
    Author
    The Landis+Gyr Team

Blogs recientes