Você está na página 1de 33

UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN

FACULTAD DE CIENCIAS JURIDICAS Y EMPRESARIALES


ESCUELA DE INGENIERIA COMERCIAL

ETICA DIGITAL Y
COMPUTACION
CUANTICA

CURSO:
Gerencia Estratégica
DOCENTE:
Mgr. Nicolás Fidel Calderón Urriola
AÑO:
5ª B
ALUMNO:
Maria Villanueva Arotinco
Julisa Laura Flores
Ana Reynosio Castro
Angella Mamani Aguilar
INDICE
Introducción .................................................................................................................................... 2
CAPITULO I ÉTICA DIGITAL .................................................................................................... 3
1.1. Definición ............................................................................................................................ 3
1.2. Código De Ética ................................................................................................................... 5
1.3. Delitos Informáticos............................................................................................................. 6
2. Privacidad Digital .................................................................................................................... 7
2.1. Privacidad de datos .............................................................................................................. 9
2.2. Privacidad individual en la era digital ................................................................................. 9
2.3. Democracia Y Privacidad .................................................................................................. 10
2.4. Medios Y Su Rol En La Privacidad ................................................................................... 11
2.5. Privacidad, Con Valor En La Era Digital .......................................................................... 12
2.6. Leyes Y Regulación ........................................................................................................... 14
2.7. Consideraciones Morales Y Éticas .................................................................................... 14
CAPITULO II COMPUTACION CUANTICA ........................................................................... 15
1. Origen de la Computación Cuántica ...................................................................................... 15
2. Definición .............................................................................................................................. 15
3. Diferencia De Un Computador Cuántico De Uno Tradicional ............................................. 16
4. Funcionamiento De La Computación Cuántica..................................................................... 16
5. Qubits Y Características ........................................................................................................ 17
6. ¿Qué Tan Rápido Es Una Computadora Cuántica?............................................................... 18
7. Novedades Cuánticas ............................................................................................................. 19
7.1. Chip de silicio................................................................................................................. 19
7.2. La tecnología cuántica llega a la vida de las personas ................................................... 20
7.3. IBM y el primer computador cuántico ........................................................................... 20
7.4. Internet cuántico ............................................................................................................. 22
7.5. Máquina Pensante .......................................................................................................... 23
8. Computación Cuántica Desde La Perspectiva De La Seguridad Informática ....................... 26
9. Áreas Aplicadas A La Computación Cuántica ...................................................................... 27
10. Significado Para Las Grandes Empresas ........................................................................... 28
11. Empresas Que Lo Han Implementado ............................................................................... 29
Bibliografía ................................................................................................................................... 31

1
Introducción

El presente trabajo describe lo que implica en una empresa la ética digital y la computación

cuántica, señalando las características y/o información relevante para el empresario interesado en

lo que es tecnología en su empresa.

Si bien, actualmente la tendencia es la tecnología, también debe tener un seguro informático para

evitar problemas con la información presentada en este nuevo ‘‘modelo empresarial’’,

contribuyendo a este modelo tenemos la computación cuántica que ayudan a la investigación con

las novedades de cada día.

Asimismo este estudio revela la privacidad digital, sus leyes y regulación que lo conforman y la

computación cuántica, determinando las novedades cuánticas de los últimos cinco años, y por

último la computación cuántica desde la perspectiva de la seguridad informática.

Finalmente, la tercera parte presenta la bibliografía del trabajo realizado.

2
CAPITULO I

ÉTICA DIGITAL

1.1. Definición

Se puede definir como la aplicación de valores que poseemos los seres humanos los

cuales se deben poner en práctica en el entorno informático y tecnológico para hacer buen uso de

estos y así evitar que se cometan delitos informáticos.

Para comenzar debemos de definir lo que es Ética, según la Real Academia de Lengua.

 Conjunto de normas morales que rigen la conducta de la persona en cualquier ámbito de la

vida. Ética profesional, cívica, deportiva.

 Parte de la filosofía que trata del bien y del fundamento de sus valores.

En cuanto en Wikipedia, define a la Ética como, “rama de la filosofía que estudia lo

correcto o equivocado del comportamiento humano. Además, tiene como centro de atención las

acciones humanas y aquellos aspectos de las mismas que se relacionan con el bien, la virtud, el

deber, la felicidad y la vida realizada”.

La Ética Digital, si comenzamos una investigación en Internet podemos encontrar una

infinidad de definiciones y argumentos que son dados desde el punto de vista de los derechos de

propiedad intelectual, cabe resaltar que dentro de estos recursos encontrados, podemos encontrar

un decálogo sobre la Ética digital dadas en base por el uso de la tecnología. Esto también lleva a

3
la creación de nuevos modelos de negocios. El cambio que debe de llevar las organizaciones se

lleva con su entorno, con lleva el cambios en sus principios y sus estrategias.

Ahora la Ética Digital también es llamada Filosofía Moral, que lleva aquellos principios

éticos de la sociedad que estudia a la humanidad para llevarlo al correcto manejo de las nuevas

tecnologías digitales.

Sin mucho preámbulo sabemos que la tecnología avanza a gran escala día con día,en todo

ámbito como social, político y empresarial, junto a ello va creciendo la inseguridad, y las

personas se ven más preocupadas por sus privacidad online, y son conscientes de la importancia

de su información personal, y como la utilizan, no solo se encuentran preocupados las personas

sino también las empresas, están prestan atención al riesgo que puede ocasionarse al su

consumidor. Es por ello que base de sus principios están basados en Ética y la confianza.

Por ello muchos de las entidades o entidades están cambiando sus políticas de privacidad,

hacer un cambio de su cultura es primordial, hacer el cambio a nuevas tecnologías y evitar el

fracaso al no poder adaptarse a este cambio.

“La ley de privacidad regula lo que podemos hacer, la ética digital es lo que decidimos

hacer”.

Según Fredy Yarney Romero Moreno nos presenta una jerarquía basado en principios

éticos, clasificados en niveles:

4
a. Cumplimiento mental: Apuntado a evitar problemas, indica que mientras no haya una ley

con lo propuesto, tiene un permiso normal.

b. Mitigar el riego: Las empresas están atentos a los posibles riesgos a los cuales pueden estar

vulnerables, a los cuales la empresa los retiene.

c. Marcando la diferencia: Los principios éticos hacen una diferencia competitiva para poder

crear una propuesta de valor. Claro ejemplo “Privacidad por diseño” para productos y

servicios más confiables con la privacidad.

d. Seguir sus valores: Toma de decisiones acordes a sus Principios de Ética de la empresa.

Antes de culminar en una conferencia el vicepresidente de Huawei dice, “La confianza

debe basarse en hechos, los hechos deben ser verificables y la verificación debe basarse en

estándares comunes. Creemos que este es un modelo eficaz para generar confianza para la era

digital”. (Ken Hu)

1.2. Código De Ética

El Contenido de ética en informática es importante ya que esto puede ayudar a solucionar

problemas, las 10 reglas son:

i. No usarás una computadora para dañar a otros.

ii. No interferirás con el trabajo ajeno.

iii. No indagarás en los archivos ajenos.

5
iv. No utilizarás una computadora para robar.

v. No utilizarás la informática para realizar fraudes.

vi. No copiarás o utilizarás software que no hayas comprado.

vii. No utilizarás los recursos informáticos ajenos sin la debida autorización.

viii. No te apropiarás de los derechos intelectuales de otros.

ix. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.

x. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás

1.3. Delitos Informáticos

 Algunos de los delitos más recuentes son:

 Falsificación de documentos vía computarizada (tarjeta de créditos, cheques, etc).

 Valoración de los activos y pasivos en la situación contable de la empresa.

 Lectura, sustracción o copiado de información confidencial.

 Modificación de datos tanto en la entrada como en la salida.

 Aprovechamiento indebido o violación de un código para penetrar a un sistema

introduciendo instrucciones inapropiadas.

 Valoración en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta

bancaria apócrifa.

6
2. Privacidad Digital

El hablar de privacidad digital se refiere al control de la información que posee un

determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con

los que intercambia datos durante la navegación.

Hay que tener en cuenta que actualmente no existe una privacidad real en Internet, debido a

que aún hay una estructura primitiva informática.

Cualquier persona que se registra en una red social virtual en la red crea una identidad virtual

que será manejada por el propio usuario, por lo que ésta podrá ser idéntica a su identidad real

pero también puede ser ficticia.

El usuario debe manejar su identidad virtual de un modo responsable con el objeto de no

comprometer su propia identidad real y privacidad.

Sin embargo, cada vez que se utiliza un dispositivo capaz de ser rastreado o monitorizado

como un ordenador o un teléfono móvil, involuntariamente se almacena información pública

anónima, como el lugar y momento preciso en el que se conecta, el tipo de información que

busca y maneja o las características técnicas de sus dispositivos.

Recopilando estas ingentes cantidades de este tipo de información digital que circula en la red

sobre cada individuo y con algoritmos como el desarrollado en la Universidad Carnegie Mellon,

7
se obtienen modelos que pueden llegar a identificar a las personas individualmente y determinar

los patrones de conducta de los grupos sociales que forman.

Toda esta cantidad de información, y su posterior tratamiento, junto con los sistemas de

vigilancia están haciendo que estemos ante una nueva era de vigilancia en masa sin precedentes

en la que cada uno de los individuos puede ser monitorizado, siendo una herramienta muy

codiciada, mayormente en los regímenes autoritarios, ya que puede suponer una disminución o

pérdida total de su privacidad cuando no es correctamente empleada.

Esta nueva situación conlleva a una pérdida de privacidad que no solo tiene que preocupar a

aquellos que realizan actos maliciosos. Las contraseñas, el pestillo de las habitaciones o las

cortinas son ejemplos de búsqueda de privacidad. Cuando una persona se siente observada su

comportamiento es más conformista y obediente ya que toma decisiones, no como producto de

su propia voluntad, sino tratando de satisfacer las expectativas que los demás ponen en ellos o las

normas establecidas por la sociedad. Así, la vigilancia en masa crea sutilmente un estado de

sumisión en la mente, mucho más efectiva que los medios que emplean la fuerza bruta.

La gran cantidad de información que existe en la red (nube) y la tecnología de reconocimiento

de caras permiten averiguar casi instantáneamente la identidad de la mayoría de los sujetos

monitorizados. A su vez, las posibilidades de modificar y manipular nuestras decisiones se hacen

cada vez más factible.

8
Nuestra mente reacciona más positivamente a un rostro que es una composición de nuestros

dos mejores amigos, incluso cuando somos incapaces de reconocerlos individualmente en la

imagen.

2.1. Privacidad de datos

La privacidad de datos es importante para todas las personas ya que así conservamos la

mayoría de nuestros datos o cosas personales que no queremos que salgan a la luz.

Una red social bastante hablada por la privacidad de datos es el facebook, ya que ahí es

muy fácil que cada publicación que se haga tus amigos lo pueden ver también se puede modificar

para que solo personas en específicas puedan ver tus publicaciones, datos, información etc, Así

como el derecho para que dicha información sea usada de manera adecuada para permitir el

ejercicio de otros derechos y evitar daños a su intimidad y privacidad.

2.2. Privacidad individual en la era digital

Los Estados y las corporaciones nos están vigilando a través de los datos y nos revisamos

unos a otros a través de los datos. ¿Qué significa la privacidad individual en este ambiente

saturado de datos?

La privacidad es similar a la confianza y la seguridad: es más fácil definir cuando no se

tiene que cuando se cuenta con ella. Sabemos qué significa la confianza y la seguridad cuando

9
estamos en una situación precaria, donde nos sintamos amenazados, o cuando descubrimos

cuando alguien nos está mintiendo o está siendo deshonesto.

Lo mismo es verdad de la privacidad. Es difícil definir qué es hasta que no la tenemos.

Sin embargo, en esta era digital más personas están comenzando a sentir una falta de privacidad

en sus vidas digitales.

Cuando se habla de la necesidad de una aproximación ética más centrada en las personas

al ambiente saturado de datos, se habla del balance de poder en la sociedad.

La privacidad individual no es el único valor de la sociedad que está bajo presión en la

actual infraestructura saturada de datos. El efecto de las prácticas sin ética puede ser múltiples:

trato injusto, discriminación y oportunidades desiguales. Así es como tener o no tener privacidad

otorga o niega poder a los individuos.

2.3. Democracia Y Privacidad

En una democracia que funciona correctamente, quienes tienen poder son abiertas y

transparentes acerca de cómo lo ejercitan. Además, no se espera transparencia de los individuos,

pues entre más muestren sus datos son más propensos a ser vulnerables.

Con la actual infraestructura digital todo parece ir en la dirección incorrecta: los

individuos cada vez parecen más transparente, abiertos a diferentes tipos de control,

10
manipulación y discriminación, mientras que los poderosos –gobiernos, industria y

organizaciones- son más y más cerrados.

La libertad, independencia individual y democracia son razones fundamentales por las

cuales el derecho del individuo a la privacidad es algo sobre lo que necesitamos preocuparnos.

La privacidad es un derecho humano universal, reconocido en las convenciones,

declaraciones y leyes internacionales, formalizadas en un momento en la historia cuando la vida

privada era algo esperado. Existían límites claros entre lo que ocurría en un hogar y las calles, así

como entre una persona privada o autoridades y sitios públicos.

2.4. Medios Y Su Rol En La Privacidad

Pero con los medios, lenta pero constantemente se han roto las paredes entre las esferas

públicas y privadas.

Con los primeros medios, como el radio y la televisión, lo público entró en la sala de cada

casa, pero después, con el Internet y los dispositivos móviles, cada uno pudo sentir que la vida

pública vibraba silenciosamente en nuestros bolsillos.

Las máquinas comenzaron a analizar los mails y las conversaciones privadas. Además,

cada vez más nos acostumbramos a compartir nuestras identidades, vidas y situaciones antes

privadas en espacios de redes sociales. La privacidad se convirtió en algo a lo que se debía optar,

no algo esperable.

11
Al mismo tiempo, estos espacios en línea crearon nuestras identidades; nos limitaron o

crearon oportunidades, por lo cual la privacidad se convirtió en una herramienta para el

empoderamiento.

2.5. Privacidad, Con Valor En La Era Digital

El hecho de que activamente usemos medios digitales y compartamos detalles sobre

nosotros mismos no significa que la privacidad no tenga valor. Solo significa que la privacidad

tiene nuevas condiciones. Para tener vida privada, una imagen o una identidad que ofrezca

posibilidades es necesario decidir qué sabe acerca de ti y cuándo (ahora y en el futuro), así como

que se puede ejercer control sobre los resultados de este conocimiento.

La privacidad es una característica única según el individuo. Nosotros elegimos qué

compartir o no, en qué contexto, lo cual nos hace distintos como personas. La privacidad,

además, es diferente según la cultura. Todo esto lo hace importante.

Muchos promotores de mayor apertura afirman que, si se quiere mantener algo privado,

quizá no se debería de hacer en primer lugar. Pero esta postura pierde lógica si se piensa que la

privacidad no es acerca de mantener ocultos secretos, cosas sórdidas o incluso criminales.

En la vida real, por ejemplo, nos paramos cada mañana y nos vestimos, cerramos la

puerta para bañarnos, entre otras prácticas, pero nadie argumenta que estamos haciendo algo

12
indebido. La privacidad es, entonces, un principio que nos permite actuar como individuos

independientes en un espacio social.

La privacidad es un valor democrático. Es parte del pensamiento libre y la independencia.

Se ha demostrado, por ejemplo, que las personas actúan diferentes cuando se siente observados.

Como humanos, buscamos soledad cuando nos sentimos vulnerables.

Algunas veces se relaciona con la vulnerabilidad física. Buscamos excluirnos de la

sociedad cuando estamos enfermos o en momentos que no queremos compartir con nadie o con

muy pocos. Pero también queremos excluirnos cuando nos sentimos emocionalmente

vulnerables. Buscamos espacio para explorar nuevas ideas e identidades.

13
2.6. Leyes Y Regulación

Es imposible contar con una regulación que legisle a la velocidad del contexto en el que

nos encontramos con cambios tan rápidos continuos y radicales. Lo esencial, en esta situación,

será no poner estos vacíos normativos, como excusas para actuaciones en el límite de lo correcto.

2.7. Consideraciones Morales Y Éticas

Cada vez nos estamos encontrando con más frecuencia el dilema de tener que decidir

entre “resultados vs ética” en un entorno en el que la tecnología nos va a permitir prácticamente

todo. Por eso, a nivel organización es esencial, desde la visión estratégica, tener definidos y

compartidos por toda la organización cuáles son las pautas éticas específicas para el uso de la

información en cada momento (tomas de decisiones, ofertas comerciales, etc.)

14
CAPITULO II

COMPUTACION CUANTICA

1. Origen de la Computación Cuántica

La computación cuántica tiene sus inicios en investigaciones de Max Planck y Albert Einstein

aproximadamente desde 1900. Elementos como radiación, energía y propiedades espectrales

fueron objeto de estudio para estos científicos que trascendieron hasta los tiempos actuales. Hace

referencia a la superposición y entrelazamiento de fotones. Esto con el fin de enviar información

mediante los qubits. Por consiguiente, se pueden encontrar proyectos empresariales que son una

realidad.

2. Definición

La computación cuántica aplica las leyes de la mecánica cuántica para procesar información.

La misma tiene la capacidad de resolver problemas difíciles a los que no llega la computación

tradicional.

Las computadoras clásicas que se han utilizado durante décadas usan una secuencia de

bits binarios. Cada bit está siempre en uno de los dos estados definitivos, 0 o 1. En este sentido

actúan como interruptores de encendido y apagado para controlar las funciones de la

computadora. En contraste, una computadora cuántica utiliza bits cuánticos o qubits. Cada uno

puede representar tanto un 0 como un 1 simultáneamente.

15
Por lo que las computadoras cuánticas almacenan mucha más información que las

computadoras clásicas. Tienen el potencial de procesar grandes cantidades de cálculos ejecutados

en paralelo en segundos; más rápido que las computadoras clásicas.

3. Diferencia De Un Computador Cuántico De Uno Tradicional

A modo de comparación, los ordenadores tradicionales funcionan con bytes, los que son

unidades de información donde se almacenan datos binarios en ceros y unos (0 y 1). De esa

forma la información se lee y procesa dependiendo si está a la izquierda o a la derecha.

Por su parte, los ordenadores cuánticos funcionan a través de los llamados Qubit (o quantum

bit). Esta forma de información no tiene una forma definida, no tiene arriba o abajo. Los qubits

pueden modificar su estado de forma continua, de esta forma es posible almacenar cualquier

combinación de ceros y unos o también existe la probabilidad de que el cubite tenga solo ceros o

unos.

4. Funcionamiento De La Computación Cuántica

Para realizar un cálculo con muchos qubits, todos deben mantenerse en superposiciones de

estados interdependientes, también conocidos como estados cuánticos coherentes, en los que se

dice que los qubits están enredados. Los qubits son frágiles y sufren fluctuaciones en

temperatura, ruido, frecuencia y movimiento. Hoy en día, los qubits solo pueden mantener su

16
estado cuántico durante aproximadamente 100 microsegundos antes de la decoherencia, de

acuerdo con los investigadores de IBM.

Las condiciones de computación cuántica son extremas, requieren refrigeración a 0.015

grados Kelvin o 180 veces más frías que el espacio interestelar. También deben estar blindados a

50 veces menos que el campo magnético de la tierra; colocados en un alto vacío, donde están

presurizados a 10 mil millones de veces más bajo que la presión atmosférica y colocada en un

piso de baja vibración.

5. Qubits Y Características

Los qubits son manejables en operaciones complejas que los ordenadores clásicos que no

tienen la capacidad de procesar.

Esta unidad de información no solo es capaz de almacenar cualquier estado entre 0 y 1 sino que

hacen uso de un fenómeno cuántico llamado ‘entrelazamiento’, permitiendo también hacer

operaciones distintas a las operaciones lógicas tradicionales como ‘SI’ y ‘NO’, etc.

El entrelazamiento es un fenómeno cuántico, en el cual los estados cuánticos de dos o

más objetos se deben describir mediante un estado único que involucra a todos los objetos del

sistema, aun cuando los objetos estén separados en el espacio.

Si el bit es la unidad mínima de información clásica, el qubit lo es de la cuántica. La

diferencia principal entre ellos es que, el bit tradicional sólo puede entregar resultados binarios (0

17
y 1), mientras que el qubit, aprovechando las propiedades de la mecánica cuántica, puede tener

ambos valores al mismo tiempo (0 y 1), lo que habilita una velocidad de procesamiento mucho

mayor.

Hay una segunda característica fundamental del qubit: cada uno de sus procesos es

independiente. Esto quiere decir que mientras en la computación clásica la resolución de

problemas es lineal, la computación cuántica puede resolver más de una operación al mismo

tiempo.

Un ejemplo más claro, imaginemos que deseamos descifrar una contraseña numérica. La

computación tradicional tendría que procesar diversas conjugaciones de números una por una

para hallar. Sin embargo, la computación cuántica no, se podría probar numerosas conjugaciones

en un mismo segundo.

6. ¿Qué Tan Rápido Es Una Computadora Cuántica?

Un punto de referencia muy solicitado, la supremacía cuántica es el punto en el cual una

computadora cuántica puede funcionar más rápido que la supercomputadora más rápida de la

actualidad. La ocurrencia es de 50 qubits. Pero el desafío de mantener la coherencia es aún

mayor a medida que aumenta el número de qubits. A saber, Brisse dice que el rendimiento

cuántico depende en última instancia de minimizar los errores cuánticos.

18
Brisse estima que la verdadera supremacía cuántica, en la que los sistemas pueden mantener

la coherencia lo suficiente como para cumplir su promesa cuántica, está a uno o dos años de

distancia.

7. Novedades Cuánticas

7.1. Chip de silicio

Se espera que los ordenadores cuánticos, y este tipo de tecnología en general, se

conviertan próximamente en un importante avance tecnológico, capaz de reemplazar los

dispositivos de computación convencionales, en aplicaciones que van desde

comunicaciones ultra-seguras y sensores de alta precisión, a ordenadores increíblemente

potentes. También se prevé que su incursión propicie grandes avances en el diseño de

nuevos materiales y en el descubrimiento de novedosos medicamentos. Todo ello sería

posible gracias a la velocidad que aportan los bits cuánticos, que a diferencia de los bits

convencionales y los transistores, que sólo pueden estar en uno de los dos estados

posibles al mismo tiempo (1 o 0), pueden encontrarse en varios estados simultáneamente.

Esto les permite contener y procesar mucha más información y a mayor velocidad

(Moret, 2016).

La novedad de la investigación es el trabajo conjunto de científicos e ingenieros, dirigidos

por el doctor Mark Thompson. El avance ha sido tal, que algunos ya lo han descrito como

19
el circuito cuántico más complejo jamás realizado. Prueba de su repercusión es también

su aparición en portada del último número de la prestigiosa revista científica Nature

Photonics. Los investigadores construyeron un chip capaz de exponerse al ataque directo

de un rayo láser. A continuación, la luz cuántica producida se combina usando un divisor

de haz integrado también en el dispositivo. Por ello, el equipo sugiere que su invención –

básicamente, un sistema cuántico integrado en un chip–, hace innecesarios los fotones

externos, creando el camino hacia un ordenador cuántico completo (Pérez, 2016).

7.2. La tecnología cuántica llega a la vida de las personas

La computación cuántica se presenta como la gran promesa para seguir construyendo

equipos más veloces. A diferencia de un ordenador tradicional que se ejecuta en bits

binarios, los qubits cuánticos pueden ser 0 y 1 a la vez, lo que facilita un aumento

importante en la velocidad de procesamiento, fundamental para acelerar la búsqueda en

bases de datos o el aprendizaje automático. Sin embargo, mientras los bits binarios se

basan en transistores de silicio de confianza, los expertos aún deliberan sobre el mejor

material para los equipos cuánticos (Pérez, 2016).

7.3. IBM y el primer computador cuántico

Según un artículo publicado en la revista Nature Communications, uno de los avances de

IBM (Anonimo, Avances del IBM, 2016), es la capacidad de detectar y medir al mismo

20
tiempo los dos tipos de errores cuánticos que padecen los qubits (bits cuánticos de

información). Hasta ahora, sólo había sido posible hacer frente a un tipo de error cuántico

u otro, pero nunca a los dos al mismo tiempo. Los qubits son muy sensibles, y resulta

difícil mantenerlos libres de errores o lo suficientemente estables como para reproducir el

mismo resultado una y otra vez. Así que, si sus errores no se corrigen, se corre un grave

riesgo de pérdida de información. Por lo tanto, este avance es un “paso necesario (...) para

la fabricación de una computadora cuántica práctica y fiable”, según lo afirma IBM

(Kelly, 2015). La computación cuántica resulta muy prometedora: de ella se piensa que

podría marcar el comienzo de una nueva era de innovación en todos los sectores. Los

ordenadores cuánticos prometen abrir nuevas posibilidades en el campo de la

optimización y simulación que, simplemente, hoy día no son alcanzables. Esto es por su

capacidad de computación. Por ejemplo, un ordenador cuántico de sólo 50 bits cuánticos

(qubits) superaría a cualquier combinación de supercomputadoras TOP500 actual en

capacidad computacional, incluso, se cree que estos ordenadores harán que incluso

nuestras máquinas convencionales más potentes parezcan chatarra de la Edad de Piedra

(Kelly, 2015).

En cuanto a la estructura anunciada, esta consiste en un complejo circuito de bits

cuánticos basado en una red cuadrada de cuatro qubits superconductores colocados en un

chip de 0,6x 0,6 centímetros. Se ha optado por esta disposición en cuadrado de los qubits

21
en lugar de una ubicación lineal porque esta última evita la detección de los dos tipos de

errores cuánticos antes mencionados de manera simultánea (Kelly, 2015).

7.4. Internet cuántico

Los fotones tienden automáticamente a la entropía o desorden, de una forma asimétrica,

por eso el éxito para una internet cuántica es el poder agrupar esos fotones de forma

simétrica en el tiempo y poderlos controlar de una forma ordenada desde el punto de vista

de la física cuántica, lo cual es algo que brindará muchas satisfacciones en un futuro

cuando se logre implementar a nivel mundial, permitiendo la comunicación entre las

computadoras cuánticas mediante el intercambio de fotones individuales para crear una

Internet cuántica. La distribución de la energía de los fotones a través del tiempo, es

fundamental para la lograr la transmisión exitosa de la información (Pagliano, 2014).

Gracias a los frutos de la investigación, se han ido logrando diferentes aportes a la

tecnología cuántica que va brindando más solidez a la aplicación de la misma en un

futuro próximo, por ejemplo, hace unos años uno de los mayores dilemas era el no

conocer el medio por el cual se podría transmitir la información cuántica, lo cual en estos

momentos se empieza a resolver con la creación de materiales que pueden realizar esas

tareas, brindando así una base más sólida a la consolidación de nuevas tecnologías como

la mencionada en este documento.

22
Un equipo de científicos liderados desde la Universidad Autónoma de Barcelona ha

desarrollado un material que guía y transporta el campo magnético de forma parecida a

como una fibra óptica lo hace con la luz o una manguera con el agua. El prototipo de

‘fibra magnética’ mide 14 centímetros, pero puede implementarse a cualquier escala,

incluida la nanométrica (Navau, 2014).

7.5. Máquina Pensante

Investigaciones sustentan que las máquinas conscientes son el siguiente reto tecnológico,

aunque se asemeje a los conceptos usados en la ciencia ficción, es una realidad muy

próxima (Gomez, 2016). Con la premisa de poder imitar el funcionamiento del cerebro

humano, quizás se puedan llegar a simular lo que puede ser un proceso realizado por la

conciencia, o simular algo aproximado a los sentimientos y las emociones, aunque por

supuesto, nunca será real, será algo forzado por la tecnología por ese interés de abordar

todas las áreas del conocimiento (Moriello, 2016).

Según estudios científicos, la inteligencia surge como una consecuencia de la conciencia,

por lo tanto para alcanzar una Inteligencia Artificial (Pérez, 2016). Lo más aproximada a

la realidad posible, se requiere tener un alto nivel de simulación de la conciencia. La

simulación del pensamiento, por medio de la computación cuántica sería mucho más

viable. En cuanto a la simulación de un cerebro artificial se dice que para que en algún

23
momento se tratarán de simular sentimientos y emociones debería construirse la cabeza y

el cuerpo artificiales para que dicho experimento pudiese ser realizado con más

probabilidad de éxito, dejando de ser un simple robot para convertirse en un androide. “la

teoría de que la conciencia se comporta como las partículas cuánticas, al igual que

algunas de las funciones de la biología molecular son a todas luces procesos cuánticos”

(Martinez, 2016).

Lo anterior sería una explicación al estudio de la conciencia en animales, como por

ejemplo monos y perros, donde los científicos debaten si las respuestas de estos animales

se deben al simple instinto, o a experiencias subjetivas humanas como la alegría, la ira, el

dolor, los deseos o las intenciones. La respuesta a estos interrogantes brindará una mayor

aproximación al avance de la simulación cuántica de las funciones cerebrales. “El

universo está poblado de galaxias y el cerebro de neuronas. La sensación de totalidad es

común al cerebro y a universo” (Leach, 2016).

En cuanto al pensamiento cuántico, la inteligencia artificial y temas afines, se debe tener

en cuenta la robótica, ya que según un trabajo teórico hispanoaustríaco, los robots

cuánticos serán más creativos y responderán más rápido a los cambios en su entorno.

Serán, por tanto, mucho más capaces de aprender que sus homólogos analógicos, por

tanto, es otro de los vectores importantes a tener en cuenta, ya que si se tiene el factor

24
mecánico que realizan actualmente, y se complementa con esa aproximación al

razonamiento humano, puede estar resultando una nueva generación que revolucionará el

mundo tecnológico por completo (Paparo, 2014).

Por primera vez, un software instalado en un superordenador, el Eugene Goostman (que

simula a un niño de 13 años y que fue desarrollado en San Petersburgo, Rusia), ha

superado la Prueba de Turing 2014, celebrada por la Royal Society en Londres. Lo cual

significa un gran avance en cuanto a la robótica y la inteligencia artificial y aproxima

cada vez más este nuevo paradigma al mundo actual (N, 2016).

Las casas domóticas son otro vector que viene a mezclar la robótica, la inteligencia

artificial y demás vinculará a la computación cuántica dentro de su accionar (Anonimo,

Un software permite hacer una instalación domótica 'casera', 2014).

Desde cualquier ordenador conectado a Internet o desde cualquier Smartphone se podrá cambiar

el estado de los dispositivos de forma remota, como variar la intensidad de una luz o bajar una

persiana. También se podrá visualizar los eventos que se han producido en la casa, por ejemplo

cuando alguien activa un sensor de presencia o ver en qué momento se ha encendido la

calefacción, explica Lozano-Tello (Anonimo, Un software permite hacer una instalación

domótica 'casera', 2014).

25
8. Computación Cuántica Desde La Perspectiva De La Seguridad Informática

Así como en todas las áreas de la tecnología, la telefonía también tendrá diferentes

avances que modernizarán el mundo, pero se deben tener en cuenta algunos aspectos de

seguridad que mezclados con la computación cuántica podrán ser nuevos campos donde los

delincuentes informáticos se fortalezcan paralelamente (Abajo, 2016) .

Por ejemplo, en cuanto a los teléfonos inteligentes se tiene que los Malware de la nueva

era empiezan a ejecutar aplicaciones automáticamente, arrojar invitaciones y ventanas

pretendiendo que los usuarios en un descuido acepten y se contaminen los dispositivos, por

eso ya se está trabajando en que los dispositivos comparen las acciones del teléfono con los

movimientos de la mano del usuario, de forma que cuando el celular ejecute acciones sin

presentar un registro de movimiento, automáticamente se disparen alertas antimalware que

bloqueen el dispositivo y mitiguen la amenaza (Krishnamoorthy, 2016).

Twitter revela dónde vive una persona, incluso con la geolocalización desactivada (Perez,

2014). Este tipo de innovaciones pese a presentar interesantes avances para la sociedad,

también son potenciales vectores de ataque que se empiezan a abrir, ya que a una persona le

podrán hacer seguimiento sin estar siquiera conectada a internet, ¿si no es un familiar o

alguien cercano, entonces cualquier sospechoso podría obtener ese tipo de información y

26
usarla para qué fines? Y si tenemos métodos de cifrado y conexiones cuánticas irrompibles,

como poder identificar que hay un intruso.

Un nuevo teclado virtual permitirá escribir sin dispositivo físico. Este tipo de noticias son

muy atractivas desde la perspectiva comercial y desde el consumismo e innovación

tecnológica, pero surge nuevamente la inquietud acerca de la seguridad, como se puede

asegurar que un intruso ahora sin tener el dilema de colocar un dispositivo físico, simplemente

llegue a hackear la señal de ese teclado virtual y usarlo como keylogger dejando aún menos

evidencias que un dispositivo físico (Perez Corrales, 2014).

9. Áreas Aplicadas A La Computación Cuántica

Se es posible desarrollar en el área de la criptografía, que se basa en la factorización

eficiente de números primos. Los servidores cuánticos basándose en la estructura, puede aplicar el

algoritmo de shor que facilita la factorización rápida y eficiente.

Otra aplicación en donde se utilizaría la computación cuántica llegaría ser la inteligencia

artificial, los procesos de aprendizaje y los algoritmos que los rigen.

 Descubrimiento de medicamentos. Gracias a que puede explorar la interacción molecular y

química de los elementos, se espera que la computación cuántica descubra nuevas medicinas

en menos tiempo.

27
 Logística más eficaz. Al tener la información de rutas, estado de las mismas y posibles vías

se podrá mejorar el sistema global de logística. Esto es en especial innovador, por el trazado

de rutas alternas en temporadas de alto tráfico, como Navidad, donde se requiere más

mercancía en centros de distribución comerciales.

 Finanzas nuevas. El bitcoin y las nuevas formas de intercambio económico que están

surgiendo. Con la computación cuántica, este tipo de modelos financieros pueden crecer, pues

podrán brindar mayor seguridad en la encriptación de datos.

 IA más potente. La computación cuántica también podrá hacer el trabajo de investigación de

este tema más sencillo. Esto porque se podrá trabajar con más datos.

 Ciberseguridad blindada. Otro de los beneficios que puede traer la computación cuántica es

una nube más segura. Esto gracias al desarrollo de cloud computing, una herramienta que

simula las leyes de la física cuántica.

10. Significado Para Las Grandes Empresas

Actualmente, estas computadoras cuánticas solo tienen la capacidad de realizar

aplicaciones comerciales limitadas. Son aplicables para una data compleja (mayor volumen de

información) que se procesan en cuestión de segundos. Por lo que son servibles para las

organizaciones cuando se enfrenta a grandes problemas.

28
Schatsky y Kunnath (2017), han expuesto en Deloitte University Press «La computación

cuántica está llegando al mercado» que, a pesar de ser un término complicado, las organizaciones

han invertido grandes sumas de dinero. Asimismo, han constatado que la computación cuántica

llama la atención de firmas de capital de riesgo y programas de investigación. Algunos datos

relevantes que han señalado estos investigadores son:

Los inversionistas de capital de riesgo han implementado $147 millones de startups de

computación cuántica.

Los gobiernos han apoyado la investigación sobre esta tecnología mediante $2,2 billones.

Muchas compañías líderes en el mercado poseen sus programas activos basados en la computación

cuántica.

Hay diversas investigaciones en esta rama tecnológica en organizaciones financieras,

aeroespaciales, defensa, entre otras.

11. Empresas Que Lo Han Implementado

Entre algunas de las empresas que han incorporado la computación cuántica se encuentran

las señaladas por Deloitte University Press:

Grandes empresas financieras como Barclays, Goldman Sachs han indagado sobre el uso

potencial de esta innovación. Entre sus utilidades se encuentran: optimización de portafolio,

fijación del precio activo, presupuesto en proyectos de capital y seguridad de datos.

29
Al indagar en la industria aeronáutica, por ejemplo, Airbus explora aplicaciones en

comunicaciones y criptografía. Lockheed Martin requiere la verificación y validación de sistemas

complejos.

US Navy se entrena para el desarrollo de algoritmos que resuelvan problemas como

almacenamiento y recuperación de datos. Esto, en términos de energía en robots subacuáticos

autónomos.

Alibaba, Google e IBM apuntan hacia la criptografía resistente al hackeo y aprendizaje de

máquina. Esto con el fin de procurar un óptimo servicio a sus usuarios.

A inicios del año 2019 IBM lanzó su primera computadora cuántica diseñada para que las

organizaciones lo implementen, aunque solo es el primer paso hacia una evolución más

compleja. Si bien la computadora está abierta a clientes que pagan, los desarrolladores accederán

a su poder desde la comodidad de sus propios hogares u oficinas a través de la nube de IBM.

El nuevo sistema de IBM apunta a enfrentar este desafío con una computadora cuántica

integrada que resuelve todo eso en nombre de sus clientes, de ahí la carcasa, que mantiene todo en

orden. Sin embargo, esta relativa fragilidad es la razón por la cual no instalará un IBM Q System

One en su propia oficina, aunque definitivamente es un gran paso adelante, está lejos de ser algo

que puede ordenar y entregar.

30
Bibliografía

Abajo, C. (2016). Teléfonos que reconocen a su dueño por la forma de teclear. Tendencias Informaticas,

1.

Anonimo. (2014). Un software permite hacer una instalación domótica 'casera'. Tendencias Informaticas,

1.

Anonimo. (2016). Un software que emula a un niño. Tendencias Informaticas, 1.

Anonimo. (2016). Avances del IBM. Tendencias Informaticas, 1.

Gomez, J. (2016). La realidad cuantica revoluciona el mundo de la informacion. Tendencias Informaticas,

1.

Kelly, J. (2015). State preservation by repetitive error detection in a superconducting quantum circuit.

Nature, 66-69.

Krishnamoorthy, H. N. (2016). . Un antiguo sistema de cifrado podría proteger de los ordenadores

cuánticos. Tendencias Informaticas, 1.

Leach, J. (2016). La inmesidad del cerebro es similar a la del universo. Tendencias Informaticas, 1.

Martinez, E. (2016). La conciencia se perfila como un proceso cuantico. Tendencias Informaticas, 1.

Moret, B. (2016). Principios fundamentales de Computacion Cuantica.

Moriello, S. (2016). Las maquinas conscientes son el siguiente reto tecnologico. Tendencias Informaticas,

2.

31
N, A. (2016). Un software que emula a un niño de 13 años marca un hito en la historia informatica.

Tendencias Informaticas, 1.

Navau, C. (2014). Long-Distance Transfer and Routing of Static Magnetic Fields. Physical Review

Letters, 3.

Pagliano, F. (2014). Dynamically controlling the emission of single excitons in photonic crystal cavities.

Nature Communications, 5.

Paparo, G. (2014). Quantum Speedup for Active Learning Agents. The American Physical Society, 2.

Perez Corrales, P. (2014). Un nuevo teclado virtual permitirá escribir sin dispositivo físico. Tendencias

Informaticas, 1.

Perez, P. (2014). Twitter revela dónde vives, incluso con la geolocalización desactivada. Tendencias

Informaticas, 1.

32

Você também pode gostar