La Ciberseguridad en el mundo cuántico: capítulo I

12 de mayo de 2026

La historia lo confirma: la carrera entre el bueno y el malo siempre se inicia del lado del que hace la fechoría. ¿Por qué las primeras puertas que se encuentran en la historia se sitúan en tumbas y templos? Porque había que proteger lo que albergaban. ¿Por qué había que proteger lo que albergaban? Porque alguien intentó profanarlo o llevárselo.

La física cuántica es para nosotros un campo nuevo que siempre estuvo ahí. Desarrollar nuestro conocimiento sobre ella nos hará dar un salto histórico como especie, y la cibernética no es ajena a esto. Por eso, desde hace tiempo se empieza a estudiar y aplicar en entornos acotados. La idea es comenzar a sentar los cimientos de la nueva cibernética cuántica.

Todo el mundo busca las ventajas, pero unos investigan para hacer el bien y otros para hacer… otras cosas. Lo primero que atisbó todo el mundo con los avances en esta tecnología era el gran problema en el ámbito criptográfico. Estrategias hasta ahora invulnerables (criptografía asimétrica: RSA, ECC, Diffie…) serán totalmente inseguras y otras (simétrica) tendrán que aumentar su seguridad (longitud) para no verse en peligro, de momento.

En Ciberseguridad cuántica esperar al primer golpe ya es llegar tarde.

El nuevo paradigma de la cuántica supone, por lo tanto, avances y oportunidades… para todos. Así, a falta de una implementación general (o, al menos, más extendida) los atacantes se adaptan y nosotros debemos hacerlo.

Nuevas amenazas que requieren ser estudiadas, nuevos métodos de defensa que requieren ser probados. Ese es el panorama que afrontamos y cuanto antes lo hagamos, menos distancia nos sacarán los malos en esta eterna carrera.

1. El desafío de la proactividad

Actuar de forma reactiva permite trabajar con certezas respecto a la amenaza de la cual debemos protegernos y de qué forma debemos hacerlo. Basta con aprender de lo que ha pasado, que tampoco es fácil. Eso sí, el precio a pagar es asumir pérdidas previas de las que desconocemos su impacto a priori.

La proactividad, sin embargo, significa trabajar con el objetivo de evitar pérdidas a cambio de desconocer qué amenazas nos acechan. En entornos muy trabajados y conocidos, ambas estrategias son relativamente sencillas de implementar, ya que el conocimiento previo, después de muchos golpes, nos ofrece una retrospectiva artificial llamada “experiencia” (sabemos lo que va a suceder a grandes rasgos y podemos adaptar el presente a ese posible futuro).

Sin embargo, el panorama cuántico es tan difuso aún que sólo atisbamos una pequeña parte de lo que puede llegar a ser. Esto implica que desconocemos el tamaño del campo de batalla, ni cómo es realmente el enemigo, ni qué tácticas, técnicas, procedimientos puede utilizar… esencialmente lo desconocemos todo.

¿Cómo defiendes un castillo sin saber siquiera si éste está en un punto alto del mapa o en un punto bajo, o entre dos ríos? ¿Es aceptable esperar a recibir golpes, asumir pérdidas y comenzar a construir la seguridad desde un punto de vista reactivo?

El primer paso, por lo tanto, debe ser conocer aspectos fundamentales que nos ayuden a situarnos en el punto inicial: qué queda del paradigma anterior y hasta cuándo va a seguir funcionando, cuáles son los beneficios del nuevo paradigma y qué viene a romper, qué están haciendo por su lado los actores maliciosos.

Porque los malos ya están manos a la obra. Su primera medida ha sido implementar una técnica: Harvest now, decrypt later. Porque nadie sabe qué va a pasar, pero los atacantes sí saben que robar ahora, cuando el campo de batalla les es familiar, es más sencillo. Además, como también ellos estudian el nuevo paradigma cuántico, saben que va a haber un problema claro respecto a la criptografía no-cuántica. Un problema que en un futuro podría darles la capacidad de descifrar información que ahora mismo es segura.

Los atacantes ya han hecho su primer movimiento: robar hoy para descifrar mañana. La carrera ha comenzado.

2. QTSC: Quantum Threat Simulation Cell

Una de las características que impiden avanzar en la defensa del mundo cuántico es la dificultad para desplegar entornos que permitan estudiarlo. El ejemplo de Harvest now, decrypt later se ajusta bien a esto: los malos roban ahora y descifran después. Los buenos tienen que encontrar ahora un cifrado (u otro método) que sobreviva a la capacidad de descifrado de los futuros ordenadores cuánticos criptográficamente relevantes.

La Celda de simulación de amenazas cuánticas es una aproximación que puede ayudarnos en esta materia. Es cierto que el mismo término se usa tanto para los entornos en los que se prueban escenarios de inseguridad y mecanismos de protección como para los equipos especializados que los diseñan y ejecutan. Sin embargo, seguramente debería tratarse a estas celdas como un todo. El equipamiento y el equipo.

¿En qué se centran estos equipos y entornos?

Explorar el campo de la nueva seguridad cuántica

No fue una gran noticia que la capacidad de implementar la cuántica a la seguridad iba a suponer retos. Sin embargo, la respuesta a esos retos sí ha sido una gran noticia.

PQC (Post Quantum Cryptography) es una aproximación software pensada para luchar desde la seguridad actual contra los primeros riesgos de la seguridad cuántica. El desarrollo de algoritmos (de los que hablaremos más abajo) adaptados al futuro cuántico es parte de esta aproximación.

Otro avance ha sido la introducción de QKD, la distribución cuántica de claves, que incorpora ya la realidad cuántica a la seguridad. Sin embargo, esta aproximación está basada en la física (cómo no) y su coste es mayor (cómo no), por lo que su uso se restringe a casos de uso concretos, como infraestructuras críticas y entornos donde la seguridad de las comunicaciones es fundamental, como centros de datos, gigafactorías de IA, entornos militares….

Búsqueda de vulnerabilidades

Sobre todo, centrada en criptografía, para identificar qué algoritmos actuales son los más proclives a ser inseguros y cuáles lo son ya gracias a Shor o Grover, las dos técnicas actuales que, a su manera, se han demostrado eficaces en la ruptura de la seguridad de la criptografía asimétrica y simétrica, respectivamente.

Investigación y prueba de contramedidas frente a técnicas ya conocidas

Por ejemplo, (repetimos) Harvest now, decrypt later. Frente a esta técnica se han puesto en funcionamiento contramedidas como el Everlasting, que es un modelo de seguridad donde la confidencialidad de la información se garantizaría (me niego a no conjugar el verbo en condicional) aunque el adversario fuera omnipotente, computacionalmente hablando.

Abundando un poco en el Everlasting, el secreto de su éxito es realizar el cifrado de la información en base a una condición con fecha de caducidad. Al hacer esto, al utilizar un secreto temporal, por muy potente que sea el atacante, las condiciones de descifrado expiraron, por lo que la información no sería descifrable. Por lo tanto, si una empresa que integra técnicas de Everlasting en su cifrado se ve afectada por un robo de información, el ladrón no podrá descifrarlas si ese secreto ha caducado. Ya no puede esperar al futuro para poder acceder a esa información robada. Por terminar con este ejemplo las contraseñas OTP (One Time Password) actuales son un ejemplo sencillo de Everlasting.

Investigar e implementar nuevos procedimientos relacionados con la Ciberseguridad

Por ejemplo, la criptoagilidad. El concepto de crypto-agility es una respuesta a una nueva necesidad. La necesidad de cambiar rápidamente (y sin afectar a los medios en producción) los algoritmos, claves o protocolos de cifrado ante el compromiso de los utilizados en un momento dado. Esta necesidad deriva de las investigaciones sobre el futuro de la criptografía cuántica. El punto de vista proactivo aportó, entre otras cosas, el desconocimiento de qué es seguro hoy y mañana no. Pero no sólo en referencia a la criptografía actual, sino a la que va a venir.

La seguridad del futuro no se improvisa: se prueba, se adapta y se construye desde ahora.

Algoritmos para el establecimiento de claves y cifrado:

  • Crystals-Kyber (ML-KEM). Elegido en 2022. Es el algoritmo principal y opción recomendada para el cifrado general.
  • HQC. Elegido en 2025 (a finales de año). Es el algoritmo de respaldo. Esto quiere decir que, si Crystals-Kyber se demuestra inseguro, se debería cambiar inmediatamente a HQC. Para eso está, por ejemplo, la criptoagilidad.

Algoritmos para firma. Tres alternativas elegidas en 2022 y con orientaciones distintas:

  • Crystals-Dilithium. El más equilibrado de los tres que vamos a ver respecto a eficiencia y seguridad. Se considera adecuado para asegurar transacciones electrónicas, como comunicaciones confidenciales, que también son transacciones.
  • Falcon. Es el más rápido de los tres. Se considera adecuado en entornos donde las firmas se producen muchas menos veces que su verificación. En estos entornos prima la velocidad. Por ejemplo, IoT, aplicaciones Blockchain…
  • Sphincs+. El menos eficiente y más pensado para la seguridad a largo plazo. No almacena un estado interno, por lo que tampoco mantiene una clave. En su lugar, emplea hashes, lo que lo hace independiente de la capacidad de un ordenador cuántico para resolver problemas matemáticos.

    Es un claro ejemplo del 'Everlasting' que comentábamos más arriba. Se recomienda para entornos de cumplimiento legal y normativo, además de para los mecanismos de actualización de dispositivos (del 'firmware', por ejemplo).

Simulación de actividad maliciosa y amenazas

De alguna forma hay que probar qué se puede romper y qué no. Como la estrategia de las plataformas de captura de amenazas basada en honeypots no funcionaría correctamente (hay que pensar que hoy en día hay pocos, o ningún, atacantes capaces de actuar en materia de amenazas cuánticas), se requiere un equipo amigo que trabaje en crear modelos y testbed y reproducir amenazas y escenarios realistas para que puedan ser analizadas y mitigadas o contrarrestadas.

En ese aspecto, también se empieza a hablar de Red Team cuántico, pero son estrategias sobre las que aún queda mucho que hacer. El hardware cuántico aún es incipiente (y muy, muy limitado) y el Red Team contra infraestructura cuántica real hoy en día no es escalable.

Desarrollo de nuevas políticas, regulaciones y reglamentos sobre la seguridad a nivel cuántico.

Uno de los problemas que tiene la carrera entre el bien y el mal es que el malo hace algo y el bueno necesita un marco legal sobre el que trabajar para atrapar al primero y aplicar todo el peso de la ley. No se trata de sobreregular, sino de dotar a los que luchan contra los delincuentes desde las FCSE y otros organismos de un marco favorable a ellos y no a los malos.

En este sentido, Estados Unidos ya publicó la Quantum Computing Cybersecurity Preparedness Act y el NIST, como ya hemos visto, trabaja desde hace tiempo en sentar unos cimientos estables ahora y a futuro. Por su parte, la ENISA es uno de los impulsores de la PQCSA (Post-Quantum Coordinated Support Action).

La carrera cuántica no empieza cuando llegue la amenaza, sino cuando decidimos prepararnos para ella.

3. La necesidad como maestra

QTSC sólo es el principio dentro de la respuesta a la necesidad de seguridad ante el nuevo paradigma que llega. Su heterogeneidad a la hora de intentar abarcar varios aspectos dentro del mundo cuántico refleja que se trata de una acción inicial. Cuando tenemos que aprender sobre algo nuevo, todos nos centramos primero en los aspectos generales. Más tarde llegará la especialización, con nuevas medidas que den seguridad a esta nueva realidad que se empieza a abrir ante nuestros ojos.

Sólo un último apunte. Cuántica, IA y Robótica. Agárrense, que vienen curvas.

Analizamos Copy Fail, un fallo lógico en el 'kernel' Linux que permite escalar a 'root'