Modelo de referencia de ciberseguridad para prevenir ataques de red a infraestructuras críticas en la era cuántica

  • Siler Amador Donado UNICAUCA

Resumo


Este documento presenta un modelo de referencia de ciberseguridad para proteger sistemas ciber-físicos (CPS) en infraestructuras críticas (IC) ante las amenazas de la computación cuántica. La revisión sistemática de la literatura (RSL) revela la urgencia de incorporar criptografía post-cuántica y de abordar retos como la interoperabilidad con sistemas heredados y los altos costos de implementación. MoRCiTO integra controles de acceso, monitorización continua y métodos de detección y mitigación de ciberataques de red, desarrollado mediante investigación-acción en tres ciclos.

Palavras-chave: Modelo de referencia MoRCiTO, ciberseguridad post-cuántica, infraestructura crítica, sistema ciber-físico, tecnología de la operación

Referências

Amador Donado, S., Pardo Calvache, C. J., & Raúl Iván, M. P. (2024a). Preliminary Review: Cybersecurity for Operation Technology in Quantum Age Against Network Attacks to Critical Infrastructures. INGE CUC, 20(2), 1-16. DOI: 10.17981/ingecuc.20.2.2024.06

Amador-Donado, S., Pardo-Calvache, C.-J., & Mazo-Peña, R. (2024b). MoRCiTO: Towards a Cybersecurity Reference Model for Operation Technology in Preparation for the Quantum Era to Prevent Network Attacks on Cyber-Physical Systems in Critical Infrastructures. 22-46. [link]

Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography. Nature, 549(7671), 188-194. DOI: 10.1038/nature23461

Diamanti, E., Lo, H.-K., Qi, B., & Yuan, Z. (2016). Practical challenges in quantum key distribution. npj Quantum Information, 2(1). DOI: 10.1038/npjqi.2016.25

Kalinin, M., & Krundyshev, V. (2022). Security intrusion detection using quantum machine learning techniques. Journal of Computer Virology and Hacking Techniques, 19(1), 125-136. DOI: 10.1007/s11416-022-00435-0

Kayan, H., Nunes, M., Rana, O., Burnap, P., & Perera, C. (2022). Cybersecurity of Industrial Cyber-Physical Systems: A Review. ACM Computing Surveys, 54(11s), 1-35. DOI: 10.1145/3510410

Kitchenham, B., & Charters, S. (2007). Guidelines for performing systematic literature reviews in software engineering. UK.

Liu, R., Rozenman, G. G., Kundu, N. K., Chandra, D., & De, D. (2022). Towards the industrialisation of quantum key distribution in communication networks: A short survey. IET Quantum Communication, 3(3), 151-163. DOI: 10.1049/qtc2.12044

Mertler, C. A. (2020). Action Research. SAGE Publications. [link]
Publicado
12/05/2025
DONADO, Siler Amador. Modelo de referencia de ciberseguridad para prevenir ataques de red a infraestructuras críticas en la era cuántica. In: CONGRESSO IBERO-AMERICANO EM ENGENHARIA DE SOFTWARE (CIBSE), 28. , 2025, Ciudad Real/Espanha. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2025 . p. 180-186. DOI: https://doi.org/10.5753/cibse.2025.35301.