{"id":2659,"date":"2018-03-15T14:47:42","date_gmt":"2018-03-15T14:47:42","guid":{"rendered":"http:\/\/www.cientificos.pe\/?p=2659"},"modified":"2019-07-31T04:09:58","modified_gmt":"2019-07-31T04:09:58","slug":"la-era-del-iot-y-la-ciber-seguridad-una-introduccion-al-quantum-entanglement","status":"publish","type":"post","link":"https:\/\/www.cientificos.pe\/?p=2659","title":{"rendered":"La era IoT y la ciber-seguridad: Una introducci\u00f3n al Quantum Entanglement"},"content":{"rendered":"<p style=\"padding-left: 90px; padding-right: 90px; text-align: center;\"><span style=\"font-size: 10pt;\"><strong>Curiosamente el d\u00eda que pens\u00e9 en ella,<\/strong><\/span><span style=\"font-size: 10pt;\"><strong>\u00a0ella tambi\u00e9n pens\u00f3 en mi.\u00a0 \u00bfPor qu\u00e9 el amor funciona as\u00ed? \u00bfPor qu\u00e9 a\u00fan lejos en la distancia ambos se pueden a\u00fan sentir? \u00bfSer\u00e1 la cu\u00e1ntica que explica esto?<br \/>\nQuiz\u00e1s el <em>quantum entanglement<\/em>&#8230;<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">Un d\u00eda de invierno llegu\u00e9 a Praga. No ten\u00eda un plan concreto, salvo esperar al d\u00eda siguiente y tomar el avi\u00f3n rumbo a Mosc\u00fa.<br \/>\n\u00bfCu\u00e1l es la probabilidad que te encuentres con alguien en un lugar remoto a tu pa\u00eds? \u00bfEn un lugar\u00a0que ni siquiera pensabas estar&#8230;? \u00bfNula? \u00a1Muchos dir\u00e1n que s\u00ed&#8230;! La vi despu\u00e9s de tiempo en la ciudad donde Hitler hab\u00eda planeado morir, \u00bflo sab\u00edas? Hitler nunca destruy\u00f3 Praga, qued\u00f3\u00a0encantado y la quiso conservar como su \u00faltimo hogar. En esa misma ciudad, un d\u00eda de invierno la volv\u00ed a ver, comprend\u00ed entonces que los eventos por m\u00e1s imposibles que parezcan pueden llegar a ocurrir. \u00a1Cierto! En eso se basa la f\u00edsica cu\u00e1ntica.<\/p>\n<p style=\"text-align: justify;\">Si la vi fue gracias a la informaci\u00f3n, a ese flujo constante que hoy\u00a0se mueve por el mundo y muchas veces olvidamos que est\u00e1 ah\u00ed.<br \/>\nFue en los a\u00f1os 70 que\u00a0un joven estudiante fund\u00f3 Microsoft imaginando un mundo donde cada uno tuviese su propia informaci\u00f3n. \u00a1Lo logr\u00f3! Pero con los a\u00f1os se equivoc\u00f3. Cuando el internet surgi\u00f3 las personas buscaron\u00a0divulgar la informaci\u00f3n, lo hicieron a gran escala y s\u00f3lo dos muchachos dedujeron que\u00a0esta\u00a0informaci\u00f3n deb\u00eda ser eficientemente seleccionada. Google lo logr\u00f3 en los 90, pero con los a\u00f1os tambi\u00e9n se equivoc\u00f3. La gente no s\u00f3lo\u00a0divulg\u00f3 la informaci\u00f3n,\u00a0busc\u00f3 interactuar porque a fin de cuentas nos\u00a0gusta socializar. Un estudiante vio aqu\u00ed su oportunidad y consolid\u00f3 en el 2003 una red social; no obstante,\u00a0Facebook tambi\u00e9n se equivoc\u00f3. El mundo\u00a0fue evolucionando y el celular pas\u00f3 a convertirse en el juguete predilecto, las empresas de ese entonces no vieron el potencial, salvo uno que con\u00a0la ayuda de sus amigos lanz\u00f3\u00a0en el\u00a02009 una\u00a0aplicaci\u00f3n de mensajer\u00eda instant\u00e1nea llamada WhatsApp. No es ning\u00fan secreto poder decir que en breves a\u00f1os WhatsApp tambi\u00e9n se equivocar\u00e1. \u00bfQu\u00e9 vendr\u00e1? Posiblemente t\u00fa ya tengas la respuesta. \u00a1S\u00ed&#8230;!\u00a0Est\u00e1 escondida\u00a0en la informaci\u00f3n. Microsoft la guard\u00f3, Google la seleccion\u00f3, Facebook la comparti\u00f3, y WhatsApp, entre otras aplicaciones, la descentraliz\u00f3. Justamente fue un mensaje de WhatsApp que me permiti\u00f3 volverla a ver.\u00a0Estaba en tr\u00e1nsito\u00a0a Mosc\u00fa, no sab\u00eda que iba hacer.<\/p>\n<p style=\"text-align: center;\"><em>&#8220;Hola, \u00bfEst\u00e1s en Praga&#8230;? Me lo han notificado.&#8221; <\/em><\/p>\n<p style=\"text-align: justify;\">El mensaje apareci\u00f3 en la pantalla de mi celular. \u00a1Era ella! Nos despedimos 6 meses atr\u00e1s en Rosenheimer\u00a0Str., frente al\u00a0<span style=\"font-family: verdana, geneva, sans-serif;\">B\u00fcrgerbr\u00e4ukeller donde Hitler empez\u00f3 su revoluci\u00f3n. Me fui a Per\u00fa y no volv\u00ed a\u00a0saber de ella. Entonces, \u00bfc\u00f3mo pudo ser notificada?\u00a0Lo \u00fanico que hice al llegar a Praga fue acceder a <em>Airbnb<\/em> y consultar un par de apartamentos. Nunca respondieron.\u00a0Con las horas comprend\u00ed que si lo hicieron, me hab\u00eda registrado un a\u00f1o atr\u00e1s con el n\u00famero de ella y nunca lo cambi\u00e9, fue por eso que a ella contactaron. Hab\u00eda olvidado aquel detalle, como muchos otros m\u00e1s que\u00a0vamos olvidando\u00a0por\u00a0la web&#8230; Pero lo que es interesante es que ese d\u00eda sin saber c\u00f3mo ni por qu\u00e9, ella tambi\u00e9n\u00a0estaba en Praga.<br \/>\n-Ma\u00f1ana ven conmigo, me voy a Avast -me lo dijo aquella noche degustando\u00a0Trdeln\u00edk en el centro de la ciudad.\u00a0Hab\u00eda llegado\u00a0por un evento laboral. Yo ten\u00eda que elegir entre irme a Mosc\u00fa o quedarme\u00a0en la ciudad.<br \/>\n<\/span><\/p>\n<figure id=\"attachment_2667\" aria-describedby=\"caption-attachment-2667\" style=\"width: 365px\" class=\"wp-caption alignright\"><img loading=\"lazy\" class=\"wp-image-2667\" src=\"http:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/avastout-300x172.jpg\" alt=\"\" width=\"365\" height=\"217\" \/><figcaption id=\"caption-attachment-2667\" class=\"wp-caption-text\">Fig. 1. Oficinas de Avast &#8211; Praga (Rep\u00fablica Checa).<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Si en los 70 Bill Gates fund\u00f3 Microsoft y en los 90 Larry Page y Sergey Brin fundaron Google, \u00bfqu\u00e9 ocurri\u00f3 en los 80?\u00a0Praga\u00a0tiene la respuesta, dos Checoslovacos crearon Avast. En los rudimentarios equipos de aquella \u00e9poca\u00a0programaron un antivirus sin saber\u00a0que esto los convertir\u00eda en los fundadores de una empresa de ciber-seguridad. Cuando visit\u00e9 las instalaciones pens\u00e9 en ello: &#8220;Si Microsoft la guard\u00f3&#8230; Avast la asegur\u00f3.&#8221; No obstante, no puedo decir que con el tiempo Avast se equivoc\u00f3, al contrario, la ciber-seguridad es hoy en d\u00eda\u00a0uno de los temas m\u00e1s importantes en el\u00a0flujo de la informaci\u00f3n. Los ransomwares, los trojan, los\u00a0spywares, los spams, los worms, los bots, son s\u00f3lo algunos nombres que los hackers usan para\u00a0alterar\u00a0o\u00a0robar la informaci\u00f3n. Lo curioso es que estos nombres vienen aumentando con el tiempo porque todo est\u00e1 migrando hacia la web, con decir que hoy en d\u00eda los ataques m\u00e1s saltantes son aquellos enfocados en minar criptomonedas. \u00a1As\u00ed es! Hasta las monedas\u00a0ya se mueven por la web. Pero aqu\u00ed reci\u00e9n empieza todo porque el mundo ya habla de una era IoT\u00a0(<em>Internet of Things<\/em> en ingl\u00e9s)&#8230;<\/p>\n<figure id=\"attachment_2669\" aria-describedby=\"caption-attachment-2669\" style=\"width: 365px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" class=\"wp-image-2669\" src=\"http:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/nasaroom_praga-300x170.jpg\" alt=\"\" width=\"365\" height=\"207\" srcset=\"https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/nasaroom_praga-300x170.jpg 300w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/nasaroom_praga.jpg 675w\" sizes=\"(max-width: 365px) 100vw, 365px\" \/><figcaption id=\"caption-attachment-2669\" class=\"wp-caption-text\">Fig. 2. Centro de operaciones &#8211; Avast.<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">El <em>internet de las cosas<\/em> es\u00a0lo que vendr\u00e1. Todos los dispositivos, desde una tostadora hasta\u00a0un ventilador, estar\u00e1n conectados a trav\u00e9s del internet, la informaci\u00f3n estar\u00e1 presente en todo instante desplaz\u00e1ndose por el mundo, esto implica\u00a0m\u00e1s hackers y\u00a0 por ende la necesidad de mayor ciber-seguridad. Los de Avast se sacaron la loter\u00eda, al igual que Kaspersky, McAfee, Norton, entre otras m\u00e1s. Porque si hoy en d\u00eda los ataques son cuantiosos, \u00bfqu\u00e9 podemos esperar de una era IoT? En la imagen adyacente te presento un mapa donde cada trazo representa un ciber-ataque en tiempo real. Lo tom\u00e9 en las instalaciones de Avast, en su centro de operaciones. Pero como toda empresa est\u00e1 destinada a equivocarse con el tiempo, es factible asumir\u00a0que Avast tambi\u00e9n lo har\u00e1. &#8220;\u00bfDe qu\u00e9 forma?&#8221; -me cuestion\u00e9 al dejar el edificio caminando en direcci\u00f3n a\u00a0<em>Na Pankr\u00e1ci<\/em>. La respuesta la encontr\u00e9 llegando a la estaci\u00f3n. Por descuido dos monedas se cayeron al momento de coger mi billetera, al observarlas en el suelo una\u00a0era\u00a0cara (C) y la otra sello (S), entonces lo pens\u00e9: \u00bfCu\u00e1ntas veces puede darse esto? Las opciones son s\u00f3lo cuatro, o bien ambas salen cara (CC), o bien ambas salen sello (SS), o bien ambas salen con valores opuestos (CS o SC), por tanto la probabilidad\u00a0es 2\/4. \u00bfQu\u00e9 pasar\u00eda si fuese 4\/4? Es decir, \u00bfqu\u00e9 pasar\u00eda si logramos que estas monedas siempre est\u00e9n destinadas a caer con valores opuestos? Aunque suene extra\u00f1o&#8230; Avast dejar\u00eda de existir, pero m\u00e1s extra\u00f1o a\u00fan es que lo podemos lograr&#8230;<\/p>\n<p style=\"text-align: justify;\">Para esto\u00a0imaginemos un mundo bidimensional, un mundo ficticio donde todo se mueve en el plano. Dibujemos en \u00e9l dos computadoras distanciadas una de otra y coloquemos las dos monedas en una de ellas. Al estar en el plano es obvio que las monedas s\u00f3lo podr\u00e1n tomar un valor. Vamos a considerar que una moneda es cara y la otra sello. \u00bfTe parece familiar? Justamente representan los bits de informaci\u00f3n: 1 (cara) y 0 (sello). Imaginemos que Alice (A) desea enviarle informaci\u00f3n a Bob (B),\u00a0para esto usar\u00e1 su computadora. Por simpleza le env\u00eda una de las monedas. Recuerda que es un sistema bidimensional, por ende la moneda deber\u00e1 recorrer el plano hasta llegar a B. En un punto intermedio es factible asumir que alguien\u00a0podr\u00e1 robar la informaci\u00f3n. Para esto puedes imaginarte saliendo del banco\u00a0con cierta cantidad de dinero\u00a0en direcci\u00f3n a tu casa. Ocurre exactamente lo mismo, en un punto intermedio alguien\u00a0podr\u00e1 robarte el dinero. Estos ladrones en el mundo inform\u00e1tico son llamados<em>\u00a0hackers<\/em> y para evitar el asalto\u00a0es conveniente tener softwares de ciber-seguridad instalados, los cuales vienen a ser como los polic\u00edas de la ciudad. En la figura 3 representamos este escenario.<\/p>\n<figure id=\"attachment_2804\" aria-describedby=\"caption-attachment-2804\" style=\"width: 500px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-2804\" src=\"http:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/planequant1-300x111.png\" alt=\"\" width=\"500\" height=\"184\" srcset=\"https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/planequant1-300x111.png 300w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/planequant1-768x283.png 768w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/planequant1-696x256.png 696w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/planequant1.png 809w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><figcaption id=\"caption-attachment-2804\" class=\"wp-caption-text\">Fig. 3. Representaci\u00f3n de la informaci\u00f3n cl\u00e1sica.<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Supongamos ahora que el hacker no est\u00e1 presente en la transferencia de informaci\u00f3n; es decir, asumamos que no existe. En este caso, Bob recibir\u00e1 la moneda y s\u00f3lo Alice y \u00e9l tendr\u00e1n conocimiento de dicha informaci\u00f3n.\u00a0Al Bob conocer su moneda inmediatamente podr\u00e1 deducir la moneda que tiene Alice en su poder. \u00bfPor qu\u00e9?\u00a0Porque s\u00f3lo estamos\u00a0usando dos monedas con valores opuestos. Decimos en este caso que se trata de dos monedas enlazadas coherentemente ya que basta conocer el valor de una para deducir el valor de la otra. As\u00ed funciona actualmente la informaci\u00f3n, \u00bfverdad que se ve bastante primitivo&#8230;? \u00a1Lo es! Pero \u00bfpor qu\u00e9 obteniendo\u00a0valores opuestos\u00a0al tirar al suelo dos monedas podemos asumir que Avast dejar\u00eda de existir? La respuesta se encuentra en la f\u00edsica cu\u00e1ntica, en un concepto llamado el <em>Entrelazamiento Cu\u00e1ntico<\/em> (<em>Quantum Entanglement<\/em> en ingl\u00e9s).<\/p>\n<p style=\"text-align: justify;\">En un <a href=\"http:\/\/www.cientificos.pe\/index.php\/2017\/10\/07\/clasificatorias-al-mundial-rusia-2018-una-introduccion-a-la-teoria-de-probabilidad\/3\/\">art\u00edculo anterior<\/a> donde habl\u00e9 sobre la teor\u00eda de la probabilidad, esboc\u00e9 mis deseos de escribir sobre el <em>Quantum Entanglement<\/em>; sin embargo, no supe\u00a0c\u00f3mo hacerlo hasta aquel extra\u00f1o d\u00eda que volv\u00ed a saber de ella, que cog\u00ed sus manos y\u00a0entend\u00ed\u00a0que a pesar de la distancia hubo un lazo transparente e instant\u00e1neo que nos un\u00eda&#8230; \u00a1Cierto! \u00a1Tal como la f\u00edsica cu\u00e1ntica! El <em>Quantum Entanglement<\/em> justamente se comporta as\u00ed.\u00a0Para entenderlo consideremos nuevamente las dos monedas. Si podemos asociar\u00a0el mundo cl\u00e1sico de la informaci\u00f3n a un sistema bidimensional, entonces el mundo cu\u00e1ntico estar\u00e1 asociado a un sistema tridimensional, recuerda que es un mundo m\u00e1s abstracto;\u00a0en \u00e9l,\u00a0las monedas podr\u00e1n colocarse sobre un plano en posici\u00f3n vertical, ver Figura 4. Al estar\u00a0&#8220;paradas&#8221; podr\u00e1n tomar los dos valores. Ten presente que ahora hablamos de monedas cu\u00e1nticas. Mientras en el mundo cl\u00e1sico cada moneda s\u00f3lo pod\u00eda tomar un valor, en el mundo cu\u00e1ntico ambas toman los dos valores, debido a esto se suele hablar de quantum-bits o mejor dicho &#8220;qubits.&#8221; He ah\u00ed lo abstracto, los sistemas cu\u00e1nticos se rigen por la probabilidad, porque todos los valores son posibles y para poder determinar\u00a0uno s\u00f3lo habr\u00eda que\u00a0hacer una medici\u00f3n; en el caso de las monedas, digamos, habr\u00eda que\u00a0tirarlas al suelo y ver que valor\u00a0toman. S\u00f3lo as\u00ed se define un estado que pueda ser entendible al ojo humano. Pero eso no es todo, el <em>Quantum Entanglement<\/em>\u00a0va m\u00e1s all\u00e1 y nos dice que si hacemos esta medici\u00f3n con dos monedas de un mismo origen cu\u00e1ntico, basta observar el valor que adopta una, para saber que la otra\u00a0obtendr\u00e1 el valor opuesto, sin importar que tan lejos est\u00e9n, como si hubiese un lazo transparente e instant\u00e1neo que los une. Podr\u00edas apostar un mill\u00f3n de d\u00f3lares en esto y no\u00a0te equivocar\u00edas. Mientras en el mundo cl\u00e1sico tus chances de obtener dos monedas con valores opuestos es 2\/4, en el mundo cu\u00e1ntico es 4\/4. \u00bfC\u00f3mo influye esto en la informaci\u00f3n?<\/p>\n<figure id=\"attachment_2778\" aria-describedby=\"caption-attachment-2778\" style=\"width: 500px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-2778\" src=\"http:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/3dmonedas-300x114.png\" alt=\"\" width=\"500\" height=\"190\" srcset=\"https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/3dmonedas-300x114.png 300w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/3dmonedas-768x292.png 768w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/3dmonedas-696x264.png 696w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/3dmonedas.png 785w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><figcaption id=\"caption-attachment-2778\" class=\"wp-caption-text\">Fig. 4. Representaci\u00f3n de la informaci\u00f3n cu\u00e1ntica.<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Retornemos a las computadoras de Alice y Bob.\u00a0En este caso\u00a0la computadora A almacena\u00a0dos monedas sujetas a las leyes del <em>Quantum Entanglement<\/em>. A\u00fan no han sido medidas y por tanto sus valores no est\u00e1n definidos, es decir, est\u00e1n colocadas en posici\u00f3n vertical sobre un plano. Alice desea transmitirle a Bob cierta informaci\u00f3n.\u00a0 No tiene m\u00e1s remedio que enviarle una de las monedas. En un punto intermedio el hacker querr\u00e1 robar dicha informaci\u00f3n, pero no existe tal informaci\u00f3n porque la moneda est\u00e1 rodando sobre el plano con los dos valores dados, ver Figura 4.\u00a0En el mundo cl\u00e1sico vimos que la moneda que viajaba de A a B ya estaba definida, entonces para el hacker era f\u00e1cil poder saber el valor de la moneda. En el caso cu\u00e1ntico no lo puede determinar, lo \u00fanico que le queda es atreverse \u00e9l mismo a definirla, es decir a tirarla al suelo y ver el valor que obtiene. Digamos que lo hace y sale cara. Por estar sujeta a las leyes del <em>Quantum Entanglement<\/em>, la moneda de Alice necesariamente\u00a0ser\u00e1 sello cuando ella realic\u00e9 su\u00a0medici\u00f3n. Como ves, hasta este punto el hacker es el \u00fanico que conoce los valores de las monedas, pero estos valores no tienen validez hasta que Alice\u00a0no les de un significado. Por ejemplo, Alice podr\u00eda llamar a Bob usando un tel\u00e9fono convencional y decirle que si \u00e9l obtiene cara significa &#8220;SI&#8221; como informaci\u00f3n y si obtiene sello significa &#8220;NO&#8221;. Pero para hacerlo\u00a0Alice debe cerciorarse que nadie ha\u00a0alterado la informaci\u00f3n. Har\u00e1 su medici\u00f3n y como era de esperarse obtendr\u00e1 sello. El hacker por su parte buscar\u00e1 pasar desapercibido, reenviar\u00e1 a Bob la moneda que midi\u00f3,\u00a0 pero esta viajar\u00e1 en el plano como en el caso bidimensional porque previamente ya ha sido definida, por ende cuando Bob haga su medici\u00f3n necesariamente obtendr\u00e1 cara. El hacker ha triunfado en esta instancia, no ha sido detectado y conoce los valores de las monedas. No obstante, debes recordar que la cu\u00e1ntica es abstracta. El <em>Quantum Entanglement<\/em> presenta una cierta peculiaridad. Para que dos part\u00edculas obtengan valores opuestos deben ser medidas en la misma direcci\u00f3n. Por ejemplo, en el caso de los electrones se considera la medici\u00f3n del momento angular intr\u00ednseco a lo largo de los ejes x, y, o z, el\u00a0cual puede adoptar \u00fanicamente dos valores: <em>spin-up<\/em> y <em>spin-down.\u00a0<\/em>Aqu\u00ed usaremos las monedas para facilitar la comprensi\u00f3n, donde los valores cara y sello pueden\u00a0asociarse a los valores <em>spin-up<\/em> y <em>spin-down.<\/em><br \/>\nA decir verdad,\u00a0el ejemplo\u00a0expuesto anteriormente no es totalmente cierto,\u00a0el hecho que el hacker mida cara no implica necesariamente que Alice obtendr\u00e1 sello, esto se dar\u00e1 solamente si ambos\u00a0midieron las monedas en la misma direcci\u00f3n. Podemos pensar en este caso que &#8220;la misma direcci\u00f3n&#8221; viene dada por tirarlas a lo largo de un mismo eje, ver Figura 5.<\/p>\n<figure id=\"attachment_2789\" aria-describedby=\"caption-attachment-2789\" style=\"width: 350px\" class=\"wp-caption alignright\"><img loading=\"lazy\" class=\"wp-image-2789\" src=\"http:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/fig5quant-300x171.png\" alt=\"\" width=\"350\" height=\"200\" srcset=\"https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/fig5quant-300x171.png 300w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/fig5quant-768x438.png 768w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/fig5quant-696x397.png 696w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/fig5quant-736x420.png 736w, https:\/\/www.cientificos.pe\/wp-content\/uploads\/2018\/03\/fig5quant.png 769w\" sizes=\"(max-width: 350px) 100vw, 350px\" \/><figcaption id=\"caption-attachment-2789\" class=\"wp-caption-text\">Fig. 5. Representaci\u00f3n de mediciones en distintas direcciones. Una moneda es medida (tirada) en el eje x, la otra en el eje y.<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Veamos como influye esto.\u00a0Inicialmente dijimos que el hacker obtiene cara haciendo la medici\u00f3n, ahora especificaremos que la hizo a lo largo del eje x. El ejemplo anterior es correcto solamente\u00a0si Bob y Alice\u00a0eligen\u00a0el mismo eje que el hacker, pero ellos tendr\u00e1n la libertad de elegir el eje que deseen.\u00a0Esta es una decisi\u00f3n aleatoria. Si los ejes coinciden o no es cuesti\u00f3n de suerte. Digamos que Alice elige otra direcci\u00f3n, entonces su moneda tiene chances de ser cara tambi\u00e9n. Solamente a lo largo del eje x estar\u00edamos convencidos de que Alice obtendr\u00eda sello.\u00a0Como ves, debido a esta peculiaridad, el hacker\u00a0no puede descifrar el valor de la moneda que tiene Alice. Cuando ella hace su medici\u00f3n, debes notar tambi\u00e9n que en ese instante ambas monedas han sido medidas, esto implica que\u00a0el sistema ha\u00a0colapsado y por ende el\u00a0<em>Quantum Entanglement<\/em> ya no tiene validez, es decir,\u00a0cualquier medici\u00f3n posterior que hagan en una moneda no influir\u00e1 en nada\u00a0a la otra. El hacker por buscar pasar desapercibido enviar\u00e1 la moneda que midi\u00f3 a Bob, lo har\u00e1\u00a0cl\u00e1sicamente (caso\u00a0bidimensional) porque ya es moneda definida.\u00a0Si Bob elige el eje x en su medici\u00f3n (el mismo eje del hacker), el resultado no se alterar\u00e1, obtendr\u00e1 cara; no obstante, si elige otro eje, la moneda tiene chances de ser cara o ser sello, as\u00ed de extra\u00f1a es la cu\u00e1ntica. Digamos que el destino le juega una mala pasada al hacker y Bob aleatoriamente elige el mismo eje que us\u00f3 Alice, y lo que es peor,\u00a0ambos obtienen cara como resultado. En este punto, el hacker desconoce el valor de las monedas, sus esfuerzos por robar la informaci\u00f3n han sido en vano. Alice se comunicar\u00e1 con Bob por una l\u00ednea telef\u00f3nica y le pedir\u00e1 el eje de su medici\u00f3n y el valor obtenido. Con esto, ella descubrir\u00e1 que hay alguien que ha alterado el resultado porque al\u00a0haber usado el mismo eje Bob deb\u00eda haber\u00a0medido sello si ella obtuvo cara. Como puedes notar en este an\u00e1lisis, con algo de suerte el hacker puede\u00a0pasar desapercibido,\u00a0pero esta suerte s\u00f3lo existe porque hemos\u00a0usado dos monedas, imagina ahora que tomamos m\u00e1s de 100 pares, todas sujetas al\u00a0<em>Quantum Entanglement<\/em>. El hacker no podr\u00eda con todas ellas, ser\u00eda como intentar constantemente ganar la loter\u00eda. Nadie tiene tanta suerte. El destino es uno solo. El hacker perder\u00eda relevancia&#8230; y por ende empresas como Avast dejar\u00edan de existir.<\/p>\n<p style=\"text-align: justify;\">Consideremos ahora el caso\u00a0donde el hacker decide no tocar\u00a0la informaci\u00f3n. Alice har\u00e1 las pruebas respectivas para concluir que no hay intrusos en los puntos intermedios. A partir de ah\u00ed formular\u00e1 la verdadera informaci\u00f3n que quiere transmitir a Bob. Por ejemplo, usar\u00e1 dos monedas sujetas al <em>Quantum<\/em>\u00a0<em>Entanglement<\/em>, una la medir\u00e1 en el eje x y la otra la enviar\u00e1 a Bob. Bob es libre de elegir el eje que desee. Por simpleza asumamos que Bob elige el mismo eje, si no es as\u00ed la experiencia se repite hasta encontrar la coincidencia. Alice llama a Bob y le pregunta por el eje que \u00e9l uso en su medici\u00f3n. Basta esa informaci\u00f3n para que Alice pueda deducir el valor de la moneda<em>. <\/em>Si Alice obtuvo sello, Bob necesariamente obtendr\u00e1 cara, entonces le dir\u00e1: &#8220;Bob, si mediste cara significa SI, si mediste sello significa NO.&#8221;\u00a0No le importar\u00e1 que alguien robe esta otra informaci\u00f3n, porque s\u00f3lo ella y Bob saben que monedas tienen. Esta es una forma sencilla de entender la encriptaci\u00f3n cu\u00e1ntica basada en el <em>Quantum Entanglement<\/em>.\u00a0Una explicaci\u00f3n m\u00e1s\u00a0profunda haciendo uso del\u00a0momento angular intr\u00ednseco del electr\u00f3n se puede encontrar en el art\u00edculo cient\u00edfico publicado por Artur K. Ekert y titulado: &#8220;<em>Quantum Cryptography Based on Bell&#8217;s Theorem<\/em>&#8221; (<a href=\"https:\/\/journals.aps.org\/prl\/abstract\/10.1103\/PhysRevLett.67.661\">Physics Review Letters 67, 661<\/a>).<\/p>\n<p style=\"text-align: justify;\">Para finalizar, si comparamos los resultados del sistema cl\u00e1sico\u00a0(bidimensional) y el sistema cu\u00e1ntico (tridimensional) podemos ver que al final ambos son exactamente igual.\u00a0Alice y Bob terminan teniendo monedas con valores opuestos, pero no hay que confundirse, el primero est\u00e1 asociado a las\u00a0m\u00e1quinas de hoy y el segundo a las computadoras cu\u00e1nticas que vendr\u00e1n. Es cierto que la tecnolog\u00eda actual a\u00fan no permite fabricar computadoras cu\u00e1nticas con la simpleza del ejemplo dado ac\u00e1, pero no podemos subestimar el ingenio humano ya que nuevos conceptos necesariamente surgir\u00e1n. Por ende, si la era IoT marca el boom de la empresas de ciber-seguridad, con la era cu\u00e1ntica perder\u00e1n popularidad, estas se redefinir\u00e1n y\u00a0s\u00f3lo aquellas que innoven en el campo de la f\u00edsica cu\u00e1ntica subsistir\u00e1n. Es una predicci\u00f3n claro est\u00e1, sujeta a la leyes de la probabilidad.<\/p>\n<p>Si hay conceptos que no entendiste en el texto, te invito a ver el siguiente video que posiblemente despejar\u00e1 algunas dudas.<\/p>\n<table style=\"border-collapse: collapse; width: 100%; height: 23px;\" border=\"1\">\n<tbody>\n<tr style=\"height: 23px;\">\n<td style=\"width: 20%; height: 23px;\"><\/td>\n<td style=\"width: 60%; height: 23px; text-align: center;\"><iframe src=\"\/\/www.youtube.com\/embed\/dvQVtJUylSM\" width=\"360\" height=\"202\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/td>\n<td style=\"width: 20%; height: 23px;\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\"><strong>Autor: <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Christian Ortiz<br \/>\n<\/strong><em><strong>Un escritor que aprendi\u00f3 a sumar&#8230;<\/strong><\/em><br \/>\n<strong><em>\u00a0<\/em><\/strong><\/p>\n<h3><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Curiosamente el d\u00eda que pens\u00e9 en ella,\u00a0ella tambi\u00e9n pens\u00f3 en mi.\u00a0 \u00bfPor qu\u00e9 el amor funciona as\u00ed? \u00bfPor qu\u00e9 a\u00fan lejos en la distancia ambos se pueden a\u00fan sentir? \u00bfSer\u00e1 la cu\u00e1ntica que explica esto? Quiz\u00e1s el quantum entanglement&#8230; Un d\u00eda de invierno llegu\u00e9 a Praga. No ten\u00eda un plan concreto, salvo esperar al d\u00eda [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":2770,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[142,150,143],"tags":[],"_links":{"self":[{"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=\/wp\/v2\/posts\/2659"}],"collection":[{"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2659"}],"version-history":[{"count":63,"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=\/wp\/v2\/posts\/2659\/revisions"}],"predecessor-version":[{"id":3607,"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=\/wp\/v2\/posts\/2659\/revisions\/3607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=\/wp\/v2\/media\/2770"}],"wp:attachment":[{"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cientificos.pe\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}