Criptografía Post-Cuántica (PQC): Riesgo Actual
Published on October 28, 2025
En artículos anteriores exploramos la Inteligencia Artificial como un arma táctica que ya está transformando los ataques, y el modelo Zero Trust como una estrategia clave de defensa moderna.
Ahora es momento de abordar una amenaza diferente: una que no busca infiltrarse en nuestra infraestructura, sino invalidar los cimientos criptográficos sobre los que está construida.
Analistas como Gartner estiman que el cifrado asimétrico estándar podría dejar de ser seguro hacia 2029, y ser completamente vulnerable para 2034. Sin embargo, centrarse en una fecha concreta distrae la atención de dos riesgos mucho más inmediatos. Veamos cuáles son:
1. “Harvest Now, Decrypt Later” (Recolectar ahora, descifrar después)
El riesgo no es futuro: es presente. Los atacantes ya están interceptando y almacenando enormes volúmenes de datos cifrados. Hoy no pueden leerlos, pero los guardan pacientemente, esperando que un ordenador cuántico (u otro avance tecnológico) les permita descifrarlos más adelante. Si un dato —industrial, médico o gubernamental— debe permanecer confidencial durante 10 años, ya está comprometido hoy.
2. La complejidad de la migración
La transición hacia la criptografía poscuántica (PQC) no será un simple “día de actualización”. Es probablemente la migración tecnológica más compleja de la historia, un esfuerzo monumental que afecta a toda la infraestructura digital global.
El verdadero reto: una arquitectura “híbrida”
El NIST ya ha estandarizado su primer conjunto de algoritmos poscuánticos, como CRYSTALS-Kyber (ML-KEM) y CRYSTALS-Dilithium (ML-DSA). Pero la cuestión no es simplemente “apagar RSA y encender PQC”.
Durante al menos una década viviremos en un mundo criptográficamente híbrido, en el que nuestros sistemas deberán convivir con tecnologías antiguas y nuevas:
- Interoperabilidad: los sistemas actualizados con PQC aún deberán comunicarse con miles de millones de dispositivos antiguos (IoT, OT, sistemas embebidos) que no pueden actualizarse.
- Rendimiento: los nuevos algoritmos PQC usan claves más grandes y firmas más pesadas, lo que puede introducir latencia. Esto es irrelevante para un correo electrónico, pero crítico para sistemas de pagos de alta frecuencia o comunicaciones en tiempo real.
- Gestión de claves: los sistemas de gestión de claves (KMS) deberán manejar en paralelo los ciclos de vida de claves clásicas y cuánticas, aumentando drásticamente la complejidad.
PQC como requisito del modelo Zero Trust
El modelo Zero Trust se basa en la identidad y la autenticación continua. Pero ¿qué ocurre cuando el cifrado que valida esa identidad (certificados digitales, firmas) deja de ser confiable? Toda la arquitectura Zero Trust se derrumba si las matemáticas sobre las que se basa fallan.
Por eso, la PQC no es un “silo” tecnológico aparte, sino un requisito esencial para garantizar que la identidad, el acceso y la segmentación sigan teniendo sentido en 2030.
La resiliencia cuántica es la evolución natural de la criptoagilidad: la capacidad de cambiar algoritmos criptográficos sin rediseñar toda la arquitectura.
Del inventario a la acción: un enfoque pragmático
La pregunta ya no es si migrar, sino cómo orquestar la transición sin interrumpir el negocio. El NSA Roadmap (CNSA 2.0) lo deja claro: recomienda comenzar la adopción de algoritmos resistentes a la computación cuántica antes de 2025.
Problema n.º 1: El inventario criptográfico
No podemos proteger lo que no vemos. El primer obstáculo real es mapear cada biblioteca, certificado y protocolo cifrado dentro de la infraestructura.
Cuantificar el riesgo
Es necesario mapear los datos y preguntarse: “¿Qué valor tendría esta información si se hiciera pública dentro de 7 años? Esto traslada el debate del presupuesto de TI al plan de continuidad del negocio.
Probar el impacto
Las arquitecturas deben empezar a probar los algoritmos PQC ahora, en modo híbrido. No solo por seguridad, sino también por rendimiento. ¿Podrá tu VPN soportar la sobrecarga? ¿Tus aplicaciones móviles tendrán demoras?
Verificar la cadena de suministro
Es esencial preguntar a tus proveedores de nube, software y hardware cuál es su hoja de ruta hacia la PQC. La transición cuántica ya ha comenzado. No es un evento futuro: es un proceso de ingeniería que ya llega con retraso.
El camino hacia la seguridad poscuántica: ¿dónde estamos hoy?
La transición hacia la criptografía poscuántica no es solo un desafío tecnológico, sino también organizativo y estratégico. Cada empresa se encuentra en un punto distinto de este recorrido, que puede dividirse en tres niveles de madurez:
Nivel 1 – “Consciente” (Awareness)
La organización reconoce la amenaza de la computación cuántica, pero aún no ha actuado.
La alta dirección y los equipos de gestión de riesgos han sido informados del peligro, incluido el enfoque Harvest Now, Decrypt Later (HDNL).
En esta fase, las conversaciones internas giran en torno a conceptos como la “vida útil” de los datos (cuánto tiempo deben permanecer confidenciales).
También se comienza a monitorizar los anuncios del NIST y las hojas de ruta de los principales proveedores (cloud, sistemas operativos, firewalls, etc.) para entender hacia dónde se dirige el mercado.
Nivel 2 – “Definido” (Inventario y planificación)
Superada la fase de concienciación, la organización entra en una etapa más operativa. Se inicia un inventario criptográfico para identificar dónde se utilizan algoritmos vulnerables como RSA o ECC, tanto en aplicaciones como en sistemas internos y librerías. Se identifican los sistemas y datos más críticos, es decir, aquellos que deben mantenerse seguros a largo plazo. A partir de este análisis se define una hoja de ruta para la migración a soluciones poscuánticas, incluso en una versión preliminar. La criptoagilidad pasa a ser un requisito esencial en nuevos contratos y especificaciones para proveedores.
Nivel 3 – “Gestionado” (Prueba e integración)
En esta fase, la organización avanza hacia la prueba activa de tecnologías PQC. En entornos controlados, se testean algoritmos poscuánticos (como ML-KEM) para medir su impacto en latencia, CPU y ancho de banda en aplicaciones críticas. Se valida la interoperabilidad en modo híbrido, combinando algoritmos clásicos y cuánticos en protocolos como TLS 1.3, y las canalizaciones DevSecOps comienzan a incluir pruebas automatizadas de nuevas librerías criptográficas.
¿En qué nivel se encuentra tu organización hoy? Y sobre todo, ¿cuáles crees que son los principales obstáculos que están frenando el camino hacia la seguridad poscuántica? ¿La tecnología, el presupuesto o la complejidad del legado?
Raffaele Sarno
Head Pre-Sale Manager, NEVERHACK Security Operation Department, Italia

