Ordenadores cuánticos criptográficamente relevantes: impacto y preparación para la seguridad digital global
Nos remontamos al 1994, donde el matemático Peter Shor publicó un artículo que cambiaría el destino de la ciberseguridad. Su algoritmo demostró que un ordenador cuántico suficientemente potente podía factorizar números primos grandes de forma exponencialmente más rápida que cualquier máquina clásica, rompiendo así la base matemática de los sistemas criptográficos más fiables de la actualidad, como RSA y ECC.
En aquel momento era algo teórico, una ecuación elegante muy alejada de la realidad. Los ingenieros se rieron, los gobiernos lo tomaron con curiosidad y los expertos en ciberseguridad lo archivaron bajo riesgo futuro.
Avancemos rápidamente hasta hoy.
Lo que entonces era teórico, ahora es tecnológicamente inminente. Los avances en hardware cuántico, corrección de errores y optimización algorítmica se están acelerando más rápido de lo previsto. Laboratorios de innovación y desarrollo tecnológico de todo el mundo compiten por alcanzar un nuevo hito: el ordenador cuántico relevante para la criptografía (CRQC).
A diferencia de los dispositivos cuánticos experimentales que conocemos hoy en día, un CRQC no solo simularía moléculas u optimizaría la logística, sino que podría romper el cifrado que protege la infraestructura digital global: bancos, redes eléctricas, cadenas de suministro críticas e incluso sistemas de seguridad nacional.
El tiempo corre. Los datos cifrados hoy en día pueden ser ya vulnerables a ataques de Store Now, Decrypt Later (SNDL) o Harvest Now, Decrypt Later (HNDL), Sign Today, Forge Tomorrow (STFT) y Trust Now, Forge Later (TNFL), en los que los adversarios almacenan o falsifican información hasta que un CRQC esté listo para desbloquearla.
La era de la preparación ante las amenazas cuánticas ha comenzado.
Qué son los ordenadores cuánticos criptográficamente relevantes y por qué importan
Un ordenador cuántico criptográficamente relevante (CRQC) es un sistema cuántico tolerante a fallos capaz de ejecutar algoritmos como Shor a escala suficiente para romper la criptografía de clave pública utilizada hoy en día (por ejemplo, los esquemas RSA y de curva elíptica) durante la vida útil de los datos protegidos.
Técnicamente, esto significa disponer de suficientes qubits lógicos de alta calidad, fidelidad de puerta y profundidad de corrección de errores para realizar factorización de números enteros o cálculos de logaritmos discretos (por ejemplo, RSA-2048, P-256) en un plazo de tiempo operativo relevante, en lugar de limitarse a demostrar pequeñas instancias en dispositivos cuánticos de escala intermedia ruidosa (NISQ).
Un CRQC difiere fundamentalmente de los equipos NISQ actuales ya que admite qubits lógicos escalables y con corrección de errores que pueden mantener circuitos largos y complejos de forma fiable, lo que permite realizar cargas de trabajo criptoanalíticas prácticas.
Un CRQC marca el punto en el que la computación cuántica deja de ser experimental y pasa a comprometer la criptografía actual.
■ Aunque la fecha exacta de llegada de estas máquinas sigue siendo incierta, su impacto futuro es seguro. Los datos confidenciales cifrados hoy en día pueden seguir siendo valiosos cuando se disponga de un CRQC.
Por lo tanto, las organizaciones deben planificar y actuar ahora, creando resiliencia a través de la criptografía poscuántica (PQC), la criptoagilidad y las estrategias de migración basadas en el riesgo, en consonancia con las normas internacionales reconocidas (por ejemplo, NIST, ETSI, ISO).
Implicaciones de los CRQC en la criptografía y los protocolos de seguridad
Los esquemas de clave pública basados en la factorización y los registros discretos caen ante el algoritmo de Shor, que resuelve la búsqueda de órdenes en tiempo polinomial en logN, derribando las suposiciones de dureza detrás de RSA, Diffie-Hellman y ECC.
Los cifrados simétricos y los hash no se rompen por completo, pero experimentan una aceleración cuadrática de la búsqueda mediante el algoritmo de Grover, lo que reduce la complejidad de la fuerza bruta de O(2n) a O(2n/2) y motiva el doble de tamaños de clave y hash más largos. Los protocolos compuestos por estas primitivas (TLS, IPsec, SSH, firma de código) heredan estas debilidades a menos que se actualicen.
Aún no hay una fecha definitiva de los CRQC, pero los organismos competentes hacen hincapié en la incertidumbre y la preparación por encima de la predicción. Las directrices de seguridad nacional establecen hitos de migración para esta década y hasta principios y mediados de la década de 2030, lo que refleja el tiempo necesario para inventariar, estandarizar, implementar y desplegar a gran escala.
La llegada de los CRQC obliga a revisar los algoritmos y protocolos que sustentan la confianza digital actual.
■ Las evaluaciones académicas y las hojas de ruta industriales sugieren que los avances sostenidos en la corrección de errores, el rendimiento de los dispositivos y el control podrían hacer que los CRQC sean plausibles en las décadas de 2030 y 2040. Una planificación prudente considera que el horizonte de la amenaza es más corto que la vida útil de los datos.
La importancia de actuar hoy para proteger la información a largo plazo
La amenaza cuántica es inmediata porque los atacantes pueden capturar datos cifrados hoy y descifrarlos en el futuro cuando existan CRQC, exponiendo información sensible con larga vida útil y secretos de larga duración, como la información de identificación personal, los registros médicos, los cables diplomáticos y la propiedad intelectual.
Esto también permite la falsificación retroactiva de firmas que puede socavar las cadenas de suministro de software, los registros legales y los registros si los algoritmos no se actualizan a tiempo. Es esencial actuar antes de que existan los CRQC, ya que el descubrimiento, la modernización, la adquisición y la migración a través de patrimonios complejos suelen llevar muchos años.
Prepararse con antelación es clave para evitar que la información cifrada hoy quede expuesta en el futuro.
Esto pone en relieve el papel del NIST en los procesos de estandarización de algoritmos resistentes a la cuántica en el marco de la criptografía postcuántica (PQC), proporcionando especificaciones, vectores de prueba y vías de validación que sustentan su adopción a nivel mundial
■ Las actuales FIPS (Federal Information Processing Standards, Normas Federales de Procesamiento de Información) incluyen ML-KEM (Kyber) para el establecimiento de claves y ML-DSA (Dilithium) y SLH-DSA (SPHINCS+) para firmas digitales, con KEM adicionales (por ejemplo, HQC) que avanzan para ampliar las opciones de implementación, lo que permite su utilización segura e interoperable en protocolos y sistemas como TLS, IKEv2, X.509 y PKI.
Cómo prepararse ante la llegada de los CRQC: la transición hacia la criptografía poscuántica
Ahora bien, las organizaciones deben mapear la criptografía en todas las clases de datos, aplicaciones, protocolos y hardware, centrándose en la vida útil de la confidencialidad y el tiempo de migración para identificar los activos vulnerables a la criptografía cuántica.
Para ello, un inventario criptográfico y una lista de materiales criptográficos (CBOM) revelan los algoritmos, los tamaños de las claves, las bibliotecas, los protocolos, los certificados y las dependencias integradas en el software y los dispositivos.
La priorización debe centrarse en los canales de máquina a máquina, los datos en reposo con larga retención y los anclajes de confianza, como la firma de código y la PKI.
Pasos prácticos para la migración
- Establecer la gobernanza al asignar la responsabilidad ejecutiva, definir las políticas para la selección de algoritmos y establecer plazos alineados con las directrices normativas y sectoriales.
- Desarrollar la agilidad criptográfica (criptoagilidad) al desacoplar la criptografía de las aplicaciones, apoyar la negociación de algoritmos, automatizar el ciclo de vida de los certificados y las claves, e instrumentar el descubrimiento continuo.
- Implementar PQC para adoptar ML-KEM y ML-DSA/SLH-DSA en proyectos piloto y, posteriormente, en producción; reforzar la criptografía simétrica (por ejemplo, AES-256, SHA-384/512) y actualizar los protocolos y la PKI.
- Utilizar híbridos para emplear KEM híbridos y, cuando sea apropiado, firmas duales para mantener la continuidad con los ecosistemas clásicos durante las actualizaciones por fases.
- Fases por riesgo para migrar primero las rutas de datos de alto impacto y larga duración; modernizar los HSM, las tarjetas inteligentes, los canales de actualización de firmware y los dispositivos restringidos; validar el rendimiento y las propiedades de los canales laterales.
Exposición y respuestas del sector
- Finanzas con los archivos de transacciones y PII de larga retención, uso generalizado de TLS y dependencia de la firma de código; las respuestas incluyen pruebas piloto de PQC en pagos, custodia y mensajería interbancaria.
- Defensa y aeroespacial con las comunicaciones clasificadas, satcom, GNSS y plataformas integradas con ciclos de vida largos; las respuestas incluyen hojas de ruta alineadas con sus agencias aeroespaciales, formas de onda preparadas para PQC y criptografía cualificada para el espacio.
- Telecomunicaciones con las redes troncales, núcleos 5G/6G, roaming y actualizaciones OTA; las respuestas incluyen trabajo de normalización, pruebas híbridas de KEM en TLS/IPsec y elementos de red compatibles con PQC.
- Sanidad con las PHI con décadas de sensibilidad y dispositivos médicos; las respuestas incluyen intercambios de salud preparados para PQC y requisitos de adquisición de dispositivos.
Los gobiernos se preparan con la definición de políticas públicas que exigen el inventario, la planificación y la migración a la criptografía resistente a la cuántica en todos los sistemas y proveedores gubernamentales. Las estrategias nacionales establecen la secuencia (por ejemplo, primero el descubrimiento y la planificación, luego la modernización priorizada) y se alinean con los programas de validación y las bases de referencia de adquisición.
■ Iniciativas como el programa Quantum Flagship de la UE y los programas de comunicación cuántica segura complementan la PQC mediante la inversión en investigación, bancos de pruebas y normas.
La transición poscuántica requiere una estrategia basada en inventario, criptoagilidad y adopción progresiva de estándares.
Impacto sectorial, gobernanza y nuevas capacidades profesionales
La transición a la criptografía poscuántica impacta a sectores críticos, plantea dilemas éticos sobre el poder del descifrado y exige nuevas competencias en criptografía, protocolos y seguridad avanzada.
Por ejemplo, las cuestiones de poder surgen cuando solo unos pocos actores adquieren la habilidad de descifrar información, lo que podría comprometer el secreto diplomático, alterar los mercados y afectar la disuasión, generando ventajas coercitivas y provocando crisis de confianza.
Los dilemas éticos incluyen si revelar o no los avances, cómo prevenir daños indiscriminados y cómo regular el almacenamiento de datos interceptados. Las normas, la transparencia y la rápida adopción de estándares son esenciales para reducir el riesgo sistémico.
No obstante, algo muy importante son las competencias y capacidades del talento donde los equipos deben ser competentes en criptografía basada en redes y hash, integración de protocolos, ingeniería de rendimiento e implementaciones resistentes a canales laterales.
La criptografía poscuántica introduce retos tecnológicos, regulatorios y de talento que deben abordarse de forma coordinada.
Otras habilidades adicionales incluyen arquitectura criptoágil, gestión de CBOM/SBOM, modernización de PKI, verificación formal y aceleración segura de hardware. Los principales esfuerzos abarcan organismos de normalización, laboratorios nacionales, consorcios industriales y proyectos de código abierto que proporcionan bibliotecas, vectores de prueba y guías de migración.
Finalmente, se espera una aceleración en la finalización de las normas, perfiles específicos para cada sector, hardware compatible con PQC y una regulación que incorpore la criptoagilidad y CBOM en la adquisición y el cumplimiento.
Construir resiliencia criptográfica ante la computación cuántica
Una sociedad resistente a la computación cuántica se caracteriza por una PQC omnipresente, una gobernanza criptográfica continua, dispositivos actualizables y anclajes de confianza diversificados.
Aun así, seguirán existiendo riesgos residuales derivados de los sistemas heredados, los datos recopilados y los fallos de implementación. Por lo tanto, la resiliencia requiere una supervisión continua, la validación por parte Red Teams y una actualización criptográfica periódica a medida que evolucionan la ciencia y las normas.
La resiliencia poscuántica se construye mediante gobernanza continua y sistemas preparados para evolucionar.
Cloud Híbrida
Ciberseguridad & NaaS
AI & Data
IoT y Conectividad
Business Applications
Intelligent Workplace
Consultoría y Servicios Profesionales
Pequeña y Mediana Empresa
Sanidad y Social
Industria
Retail
Turismo y Ocio
Transporte y Logística
Energía y Utilities
Banca y Finanzas
Deporte
Ciudades Inteligentes