{"id":44,"date":"2025-08-22T13:04:05","date_gmt":"2025-08-22T11:04:05","guid":{"rendered":"https:\/\/ciber-seguridad.org\/?page_id=44"},"modified":"2026-04-19T18:12:11","modified_gmt":"2026-04-19T16:12:11","slug":"idi","status":"publish","type":"page","link":"https:\/\/ciber-seguridad.org\/?page_id=44","title":{"rendered":"I+D+i"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"http:\/\/ciber-seguridad.org\/wp-content\/uploads\/2025\/09\/LOGO-UNADE.png\" alt=\"\" class=\"wp-image-301\" srcset=\"https:\/\/ciber-seguridad.org\/wp-content\/uploads\/2025\/09\/LOGO-UNADE.png 1024w, https:\/\/ciber-seguridad.org\/wp-content\/uploads\/2025\/09\/LOGO-UNADE-300x300.png 300w, https:\/\/ciber-seguridad.org\/wp-content\/uploads\/2025\/09\/LOGO-UNADE-150x150.png 150w, https:\/\/ciber-seguridad.org\/wp-content\/uploads\/2025\/09\/LOGO-UNADE-768x768.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p><strong>TESIS DOCTORAL<\/strong> <em>en proceso de investigaci\u00f3n<\/em><\/p>\n\n\n\n<p><strong>APLICACI\u00d3N DE LA INTELIGENCIA ARTIFICIAL PARA LA PREVENCI\u00d3N DE LA CIBERDELINCUENCIA: MODELOS PREDICTIVO Y T\u00c9CNICOS AVANZADOS DE DETECCI\u00d3N DE AMENAZAS.<\/strong><\/p>\n\n\n\n<p>Desarrollo de un sistema basado en inteligencia artificial para la detecci\u00f3n temprana, predicci\u00f3n y prevenci\u00f3n de ciberamenazas a trav\u00e9s del an\u00e1lisis inteligente de datos. El sistema mejorar\u00e1 la capacidad de respuesta y mitigaci\u00f3n frente a ciberataques en tiempo real, incrementando la eficacia en la protecci\u00f3n de redes y sistemas. Adem\u00e1s, establecer metodolog\u00edas estandarizadas para la captura de evidencias tecnol\u00f3gicas de ciberdelitos, garantizando que dichas evidencias cumplan con los requisitos legales necesarios para ser admitidas como pruebas en los tribunales judiciales de Espa\u00f1a.<\/p>\n\n\n\n<p class=\"has-text-align-right\">Doctorando D. Bartomeu Segura i Duran. Universidad Americana en Europa<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p class=\"has-text-align-center has-medium-font-size\"><strong>ARTICULO DE OPINI\u00d3N<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center has-x-large-font-size\"><strong>LA \u00c9TICA DEL PERITO, IMPARCIALIDAD, VERDAD T\u00c9CNICA Y DEONTOLOG\u00cdA PROFESIONAL<\/strong><\/p>\n\n\n\n<p>La peritaci\u00f3n inform\u00e1tica judicial ocupa hoy un lugar cada vez m\u00e1s relevante en los procedimientos judiciales. Correos electr\u00f3nicos, registros de acceso, dispositivos m\u00f3viles, sistemas de informaci\u00f3n, metadatos, copias forenses y evidencias digitales forman parte habitual de litigios civiles, penales, laborales y mercantiles. En este contexto, la figura del perito inform\u00e1tico deber\u00eda estar presidida por un principio innegociable: la imparcialidad.<\/p>\n\n\n\n<p>Sin embargo, la pr\u00e1ctica diaria demuestra que no siempre sucede as\u00ed. Junto a profesionales rigurosos, solventes y honestos, tambi\u00e9n existen periciales cuyo verdadero objetivo no parece ser la b\u00fasqueda de la verdad t\u00e9cnica, sino la defensa interesada de la posici\u00f3n del cliente que paga sus honorarios. Se trata de informes orientados no a esclarecer los hechos, sino a construir una apariencia de raz\u00f3n all\u00ed donde, en ocasiones, la base t\u00e9cnica es d\u00e9bil, discutible o directamente insostenible.<\/p>\n\n\n\n<p>Este problema no es menor. El perito no puede convertirse en un mero \u201cabogado t\u00e9cnico\u201d de la parte que lo contrata. Aunque la pericial sea de parte, su funci\u00f3n no deber\u00eda ser complacer al cliente, sino explicar con objetividad, rigor metodol\u00f3gico y honestidad profesional aquello que los indicios t\u00e9cnicos permiten concluir, y tambi\u00e9n, con la misma claridad, aquello que no permiten afirmar.<\/p>\n\n\n\n<p>La imparcialidad debe ser el n\u00facleo de la funci\u00f3n pericial. La imparcialidad no exige ausencia de criterio, sino ausencia de servidumbre. El perito puede ser propuesto por una de las partes, pero no debe quedar subordinado a sus intereses. Su compromiso esencial debe ser con la verdad t\u00e9cnica, con la metodolog\u00eda cient\u00edfica y con el tribunal.<\/p>\n\n\n\n<p>Un perito \u00e9ticamente solvente no fuerza conclusiones, no exagera hallazgos, no oculta limitaciones y no transforma hip\u00f3tesis en certezas. Del mismo modo, no adapta su dictamen a las expectativas comerciales del cliente. La independencia intelectual constituye, precisamente, la principal garant\u00eda de credibilidad del informe pericial.<\/p>\n\n\n\n<p>Cuando esta independencia desaparece, la pericia deja de ser un instrumento de auxilio a la justicia y pasa a convertirse en un producto de parte, dise\u00f1ado para sostener un relato preconcebido. En ese momento, la pericial pierde dignidad t\u00e9cnica y valor moral.<\/p>\n<\/div>\n<\/div>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><strong>ART\u00cdCULO CIENT\u00cdFICO<\/strong><\/p>\n\n\n\n<h1 class=\"wp-block-heading has-text-align-center has-x-large-font-size\"><strong>372 QUBITS F\u00cdSICOS PONEN EN PELIGRO LA CIBERSEGURIDAD DE RSA 2048<\/strong><\/h1>\n\n\n\n<p>La seguridad de Internet, la banca electr\u00f3nica, las firmas digitales y la mayor parte de las comunicaciones cifradas actuales se fundamentan en el sistema RSA, un m\u00e9todo criptogr\u00e1fico basado en la enorme dificultad de factorizar n\u00fameros enteros muy grandes, por ejemplo, de 2048 bits.<\/p>\n\n\n\n<p>El algoritmo cu\u00e1ntico de Shor, propuesto en 1994, demostr\u00f3 te\u00f3ricamente que un ordenador cu\u00e1ntico podr\u00eda romper RSA. Sin embargo, su aplicaci\u00f3n pr\u00e1ctica sigue fuera de alcance, ya que requerir\u00eda millones de qubits estables y libres de errores, algo que las tecnolog\u00edas actuales no pueden ofrecer.<\/p>\n\n\n\n<p>El grupo de investigadores de la Tsinghua University y la Zhejiang University, liderados por los doctores Bao Yan, Ziqi Tan y Shijie Wei, ha desarrollado una alternativa m\u00e1s eficiente que acerca este desaf\u00edo a la realidad: el algoritmo SQIF (Sublinear-resource Quantum Integer Factorization).<\/p>\n\n\n\n<p>El algoritmo SQIF bajo un enfoque h\u00edbrido, combina computaci\u00f3n cl\u00e1sica y cu\u00e1ntica para reducir dr\u00e1sticamente la cantidad de recursos necesarios para factorizar n\u00fameros grandes.<\/p>\n\n\n\n<p>En la etapa cl\u00e1sica, utilizando el algoritmo de Schnorr, que transforma el problema de la factorizaci\u00f3n en un desaf\u00edo geom\u00e9trico dentro de una estructura matem\u00e1tica denominada ret\u00edcula (lattice).<\/p>\n\n\n\n<p>En la etapa cu\u00e1ntica, aplicamos el Quantum Approximate Optimization Algorithm (QAOA), un algoritmo variacional que explota las propiedades de la mec\u00e1nica cu\u00e1ntica, como la superposici\u00f3n y el paralelismo, para encontrar soluciones \u00f3ptimas dentro de la ret\u00edcula de forma mucho m\u00e1s r\u00e1pida y con menos qubits.<\/p>\n\n\n\n<p>Esta combinaci\u00f3n permite optimizar el proceso de factorizaci\u00f3n y aprovechar los recursos de los ordenadores cu\u00e1nticos ruidosos actuales (NISQ) sin necesidad de m\u00e1quinas cu\u00e1nticas totalmente estables. El equipo de investigaci\u00f3n de la Tsinghua University y la Zhejiang University, ha implementado el algoritmo en un procesador cu\u00e1ntico superconductivo de 10 qubits, similar a los chips de IBM o Google, los resultados obtenidos han sido notables.<\/p>\n\n\n\n<p>Se ha factorizado el n\u00famero 1961 de un tama\u00f1o de 11 bits usando 3 qubits, el n\u00famero 48567226 de 26 bits con 5 qubits y el n\u00famero 261980999226229 de 48 bits y 10 qubits. Este \u00faltimo, representa el mayor n\u00famero factorizado cu\u00e1nticamente mediante un m\u00e9todo general hasta la fecha, y confirma la eficacia del enfoque h\u00edbrido.<\/p>\n\n\n\n<p>SQIF necesita muchos menos &nbsp;qubits, por su crecimiento sublineal, que el algoritmo de Short, debido a su crecimiento lineal.<\/p>\n\n\n\n<p>Para un sistema RSA-2048, los autores estiman que bastar\u00edan unos 372 qubits f\u00edsicos y una profundidad de circuito de alrededor de 1.000\u20131.500 operaciones, una cifra potencialmente alcanzable en los pr\u00f3ximos a\u00f1os.<\/p>\n\n\n\n<p>Aunque el nuevo m\u00e9todo no rompe RSA en la actualidad, representa un paso importante hacia esa posibilidad. Demuestra que ya no ser\u00edan necesarios millones de qubits: bastar\u00edan unos pocos cientos de alta fidelidad.<\/p>\n\n\n\n<p>Adem\u00e1s, este trabajo, confirma que los ordenadores cu\u00e1nticos ruidosos actuales (NISQ) pueden ejecutar tareas de relevancia criptogr\u00e1fica real. Abre la puerta a ataques h\u00edbridos (cl\u00e1sico + cu\u00e1ntico) m\u00e1s eficientes en el corto plazo.<\/p>\n\n\n\n<p>El Impacto en ciberseguridad acelera el reloj hacia la llegada de amenazas cu\u00e1nticas reales contra los sistemas RSA y otros esquemas basados en factorizaci\u00f3n refuerza la necesidad de migrar hacia criptograf\u00eda poscu\u00e1ntica, sustentada en problemas matem\u00e1ticos considerados resistentes a los ordenadores cu\u00e1nticos, como los basados en ret\u00edculas, isogenias o c\u00f3digos de error.<\/p>\n\n\n\n<p>En otras palabras, aunque RSA-2048 sigue siendo seguro hoy, la muralla empieza a mostrar grietas ante el progreso de la computaci\u00f3n cu\u00e1ntica.<\/p>\n\n\n\n<p>El estudio realizado por los investigadores de Tsinghua y Zhejiang demuestra que, es posible factorizar n\u00fameros cada vez m\u00e1s grandes empleando un n\u00famero reducido de qubits. Los algoritmos h\u00edbridos como SQIF representan una v\u00eda intermedia realista entre la teor\u00eda y la aplicaci\u00f3n pr\u00e1ctica de la computaci\u00f3n cu\u00e1ntica.<\/p>\n\n\n\n<p>La era poscu\u00e1ntica ya no pertenece al futuro distante: est\u00e1 comenzando ahora.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>TESIS DOCTORAL en proceso de investigaci\u00f3n APLICACI\u00d3N DE LA INTELIGENCIA ARTIFICIAL PARA LA PREVENCI\u00d3N DE LA CIBERDELINCUENCIA: MODELOS PREDICTIVO Y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":3,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-44","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/ciber-seguridad.org\/index.php?rest_route=\/wp\/v2\/pages\/44","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciber-seguridad.org\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ciber-seguridad.org\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ciber-seguridad.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ciber-seguridad.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=44"}],"version-history":[{"count":9,"href":"https:\/\/ciber-seguridad.org\/index.php?rest_route=\/wp\/v2\/pages\/44\/revisions"}],"predecessor-version":[{"id":496,"href":"https:\/\/ciber-seguridad.org\/index.php?rest_route=\/wp\/v2\/pages\/44\/revisions\/496"}],"wp:attachment":[{"href":"https:\/\/ciber-seguridad.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=44"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}