La llegada de computadoras cuánticas criptográficamente relevantes (CRQC) representa una de las amenazas más fundamentales a la seguridad cibernética moderna. A diferencia de amenazas que podemos defender actualmente—ransomware, phishing, ataques DDoS—una computadora cuántica suficientemente potente puede romper la mayoría de la criptografía de clave pública utilizada hoy para proteger todo, desde comunicaciones gubernamentales clasificadas hasta transacciones bancarias y registros médicos. El problema es que esa amenaza no espera a que las computadoras cuánticas lleguen—ya está aquí, bajo la forma de ataques de “harvest now, decrypt later” (HNDL).
La Amenaza Cuántica: Cronología y Magnitud
Los expertos están unificados: una computadora cuántica capaz de romper encriptación RSA-2048 en 24 horas es una amenaza real. El desacuerdo está solo en el cuándo:
El Global Risk Institute estima que hay entre 17% a 34% de probabilidad de que una CRQC exista para 2034, aumentando a 79% para 2044. Sin embargo, desarrollos recientes del Google Willow chip en diciembre 2024—que realizó un cálculo en menos de 5 minutos que tomaría 10 septillion años a las supercomputadoras actuales—sugieren que podría arribar incluso más rápido, potencialmente en 5 años. El roadmap de IBM proyecta procesadores cuánticos escalando desde los 433 qubits actuales hacia sistemas de 1,000+ qubits en años próximos, potencialmente superando varios miles de qubits por 2035.
Esto ha llevado a que gobiernos actúen. El NSM-10 (National Security Memorandum 10) de EE.UU. requiere migración completa a criptografía post-cuántica por 2035. El Departamento de Seguridad Interna fija un plazo más agresivo: 2030. El suite CNSA 2.0 (Commercial National Security Algorithm Suite) hace criptografía post-cuántica preferente desde 2025 y mandatoria de 2030 a 2033, dependiendo de la aplicación.
El Ataque “Harvest Now, Decrypt Later” (HNDL)
La amenaza más inmediata no requiere una computadora cuántica funcional hoy. Es el ataque “harvest now, decrypt later”—una estrategia devastadora donde atacantes recolectan datos encriptados ahora, sabiendo que podrán decriptarlos con computadoras cuánticas después.
Cómo funciona:
Un atacante intercepta tus comunicaciones privadas, asegura tus archivos de negocios encriptados, o captura comunicaciones gubernamentales clasificadas—pero no pueden leerlos. Todavía. Sin embargo, almacenan todo con paciencia, esperando que las computadoras cuánticas lleguen. Datos financieros, secretos comerciales, información médica, comunicaciones diplomáticas—el valor potencial es incalculable.
¿Por qué es crítico ahora?
Los datos que requieren protección durante décadas están bajo amenaza hoy. Ejemplos incluyen:
- Registros médicos (protegidos durante 20-50+ años bajo HIPAA)
- Documentos legales (retenidos durante 7+ años bajo leyes corporativas)
- Secretos comerciales de propiedad intelectual (valiosos indefinidamente)
- Comunicaciones diplomáticas (clasificadas durante décadas)
- Contratos financieros a largo plazo
- Datos de investigación científica
- Comunicaciones de seguridad nacional
Un atacante que roba un documento de 30 años de vida útil hoy puede esperar 15 años para que exista criptografía cuántica suficiente, luego decriptarlo en 5 minutos. El daño será tan inmediato y real como si hubiera sido decriptado hoy.
El alcance:
No es solo gobiernos y finanzas. El sector bancario está particularmente expuesto: datos de transacciones de alta frecuencia, contraseñas de acceso, información de identidad de clientes, registros de crédito. Pero la amenaza se extiende a todos los sectores: healthcare, energía, manufactura, telecommunications.
Los Algoritmos Post-Cuánticos Estándarizados
Después de un proceso de estandarización de 8 años liderado por NIST, en agosto 2024 fueron finalizados tres algoritmos principales:
ML-KEM (FIPS 203) – Mecanismo de Encapsulación de Clave Basado en Lattice Modular
Desarrollado a partir del algoritmo CRYSTALS-Kyber, ML-KEM está diseñado para proteger la confidencialidad de datos estableciendo claves simétricas compartidas. Pretende reemplazar algoritmos como Elliptic Curve Diffie-Hellman (ECDH) y transporte de clave RSA. Sus ventajas incluyen claves relativamente pequeñas y funcionamiento expediado. Es la norma principal para encriptación general y se espera que sea ampliamente adoptado.
ML-DSA (FIPS 204) – Algoritmo de Firma Digital Basado en Lattice Modular
Derivado de CRYSTALS-Dilithium, ML-DSA se utiliza para autenticar datos y sistemas remotos, protegiéndose contra acceso no autorizado. Pretende reemplazar algoritmos como ECDSA y esquemas de firma RSA. Soporta firmas más grandes y claves públicas pero supera significativamente velocidades de verificación modernas.
SLH-DSA (FIPS 205) – Algoritmo de Firma Digital Basado en Hash Apátrida
Basado en SPHINCS+, SLH-DSA hace suposiciones de seguridad basadas en propiedades de seguridad de funciones hash criptográficas estandarizadas. Soporta claves públicas muy pequeñas pero produce firmas digitales mayores y funciona más lentamente que ML-DSA. Está diseñado como método secundario a ML-DSA en caso de que este probara ser vulnerable.
FN-DSA (FIPS 206) – Algoritmo de Firma Digital Basado en Lattice FFT sobre NTRU
Desarrollado a partir del algoritmo FALCON, este estándar adicional también soporta firmas digitales y fue finalizado a fines de 2024.
Todos estos algoritmos derivan su seguridad de problemas matemáticos considerados computacionalmente infactibles para computadoras tanto clásicas como cuánticas, asegurando resiliencia contra amenazas cuánticas futuras.
Riesgos de Implementación de Criptografía Post-Cuántica
Paradójicamente, implementar PQC introduce sus propios desafíos y riesgos:
Problemas de Compatibilidad de Algoritmos
Los nuevos algoritmos como CRYSTALS-Kyber deben reemplazar métodos de encriptación heredados. Sin embargo, muchos protocolos existentes como TLS deben ser re-ingeniados para soportar algoritmos PQC sin romper compatibilidad con algoritmos actuales. Esto crea complejidad técnica significativa.
Mayores Tamaños de Clave
Muchos algoritmos post-cuánticos requieren claves más grandes que encriptación clásica—a veces dos a tres veces mayores. Por ejemplo, ML-KEM requiere claves de 768 o 1024 bytes comparado a 256 bytes para ECDH. Esto consume más ancho de banda, memoria y recursos computacionales, potencialmente afectando aplicaciones con restricciones estrictas de tamaño de paquete.
Desafío de Inventario Criptográfico
Muchas organizaciones no tienen visibilidad completa de dónde se usa criptografía. El cifrado puede estar incrustado en sistemas heredados, aplicaciones SaaS, dispositivos IoT, bases de datos, VPNs, almacenamiento cloud, emails, certificados—cada uno requiriendo un enfoque de migración diferente. Sin un inventario detallado, es imposible planificar una migración efectiva.
Pruebas y Validación
Los algoritmos post-cuánticos son relativamente nuevos. A diferencia de encriptación clásica—que se ha evaluado durante décadas de uso real—los algoritmos PQC pueden tener vulnerabilidades no descubiertas o desafíos de implementación inesperados.
Interrupciones Operacionales
La mayoría de transiciones criptográficas han tomado una década o más. Durante la migración, sistemas deben mantener compatibilidad hacia atrás con clientes antiguos mientras actualizan hacia algoritmos nuevos—una cuerda floja técnica.
El Enfoque Híbrido: Transición Práctica
Dada la complejidad, NIST recomienda un enfoque híbrido donde criptografía clásica se despliega simultáneamente con algoritmos post-cuánticos durante el período de transición. La idea es elegante: si un atacante necesita romper ambos un algoritmo clásico (como ECC) y un algoritmo post-cuántico (como Kyber), el nivel de seguridad aumenta significativamente.
Ejemplos de implementación híbrida:
Un handshake de TLS 1.3 puede mezclar ECDH clásico con un KEM post-cuántico como Kyber. El secreto compartido se deriva de ambos, requiriendo que un atacante rompa tanto ECDH como Kyber para recuperar la clave.
Certificados híbridos pueden contener dos pares de claves públicas y dos firmas: una de cada esquema clásico y uno post-cuántico. Esto proporciona una transición elegante sin romper compatibilidad.
Los signatures duales firman documentos con tanto un algoritmo clásico (ej. ECDSA) como uno post-cuántico (ej. Dilithium), asegurando que ambos verifican el documento.
Sin embargo, el enfoque híbrido es intrínsecamente temporal. Como lo hace notar la NSA: prefieren algoritmos únicos post-cuánticos para National Security Systems cuando es posible, usando híbridos solo donde algoritmos PQC únicos aún no son prácticos (ej. ciertos escenarios VPN con límites estrictos de tamaño de paquete). El objetivo final es migración completa a PQC, no híbridos permanentes.
Agilidad Criptográfica: Facilitador de Transición
La agilidad criptográfica (crypto-agility) es un concepto emergente crítico para hacer transiciones criptográficas manejables. Se refiere a la capacidad de una organización de reemplazar y adaptar dinámicamente algoritmos criptográficos, protocolos y configuraciones sin interrumpir operaciones IT subyacentes.
La criptografía ha sido esencialmente estática durante 30+ años—RSA desde 1977, ECC desde los 2000s. Las organizaciones nunca han enfrentado una “discontinuidad” como la que representa la amenaza cuántica. La agilidad criptográfica cambia esto:
Descubrimiento de Activos Criptográficos
El primer paso es inventariar todos los artefactos criptográficos: certificados, claves, keystores, librerías criptográficas, algoritmos. Esto no es simplemente un “Bill of Materials Criptográfico”—requiere inventario detallado identificando exactamente dónde se usa la criptografía.
Criptografía Definida por Software (SDC)
En lugar de hardcodear algoritmos en aplicaciones, SDC permite que las políticas criptográficas se exprese “como código”—integradas en pipelines de construcción y despliegue. Las decisiones criptográficas se orquestan dinámicamente mediante APIs, permitiendo cambios rápidos sin reconstruir todo el sistema.
Herramientas y Bibliotecas
Herramientas como libOQS (Open Quantum Safe library) permiten a desarrolladores experimentar con primitivos criptográficos post-cuánticos. Soluciones como AgileSec™ de InfoSec Global proporcionan descubrimiento y gestión automatizadas de activos criptográficos a escala empresarial.
Integración de Estándares
La agilidad criptográfica se soporta mediante marcos como NIST SP 800-227 (recomendaciones de uso de KEM) y RFC 9370 (híbridos de SSL/TLS). Estas normas proporcionan especificaciones para cambios seguros entre algoritmos.
Roadmap de Migración PQC: Fases Clave
Organizaciones implementando PQC exitosamente siguen un roadmap estructurado:
Fase 1: Preparación
Establecer comité de gobernanza, identificar stakeholders, alinear objetivos organizacionales con cronogramas de migración.
Acciones clave:
- Identificar un “Migration Lead” dedicado dentro de la organización
- Constituir comité que incluya áreas técnicas (IT, seguridad, infraestructura) y no técnicas (finanzas, procurement, gestión de activos)
- Asegurar “patrocinio ejecutivo” visible de liderazgo senior
- Desarrollar comunicación educativa para la organización
- Establecer políticas de procurement que prioricen soluciones PQC para nuevas adquisiciones
Outcome: Plan de migración PQC departamental definido con roles, responsabilidades y líneas de tiempo.
Fase 2: Comprensión de Línea Base
Desarrollar inventario de activos criptográficos y priorizar recursos críticos.
Acciones clave:
- Realizar auditoría exhaustiva de uso criptográfico a través de la organización (aplicaciones, bases de datos, VPNs, emails, certificados)
- Mapear dependencias entre sistemas criptográficos
- Clasificar sistemas por criticidad y sensibilidad de datos
- Identificar sistemas heredados con limitaciones conocidas
- Documentar proveedores e integraciones de terceros que impacten migración
Outcome: Inventario detallado de activos criptográficos con priorización clara.
Fase 3: Planificación y Ejecución
Adquirir o desarrollar soluciones quantum-safe e implementarlas con precisión.
Acciones clave:
- Evaluar soluciones comerciales vs. desarrollo interno
- Implementar en fases, comenzando con sistemas de menor criticidad para aprender
- Desplegar en ambiente de prueba antes de producción
- Ejecutar cambios durante ventanas de mantenimiento planificadas
- Mantener compatibilidad hacia atrás durante transición
Outcome: Sistemas críticos migrados a PQC con validación en ambientes de producción.
Fase 4: Monitoreo y Evaluación
Establecer seguimiento robusto e evaluar continuamente seguridad criptográfica.
Acciones clave:
- Implementar auditoría continua de cumplimiento criptográfico
- Monitorear rendimiento de sistemas con nuevos algoritmos
- Evaluar amenazas nuevas e investigación criptográfica
- Ajustar políticas basado en evolución de amenazas cuánticas
- Documentar lecciones aprendidas para fases posteriores
Outcome: Sistema de monitoreo continuo para seguridad criptográfica evolutiva.
Timeline de Implementación Típica
Basado en prácticas industriales de 2025:
| Fase | Timeline | Actividades Críticas |
|---|---|---|
| Preparación | Meses 1-3 | Constituir comité, desarrollar plan departamental, identificar stakeholders, alineación ejecutiva |
| Comprensión Línea Base | Meses 3-6 | Auditoría criptográfica, mapeo de dependencias, clasificación de sistemas, evaluación de proveedores |
| Diseño y Prueba | Meses 6-9 | Seleccionar algoritmos y herramientas, pilotos en sistemas no críticos, pruebas de compatibilidad |
| Despliegue Inicial | Meses 9-15 | Migrar sistemas de baja criticidad, establecer procesos, entrenar equipos, resolver problemas |
| Expansión | Meses 15-24 | Desplegar en aplicaciones críticas, actualizar proveedores, validar integraciones |
| Operaciones Maduras | Meses 24+ | Monitoreo continuo, auditoría, mantenimiento, actualización de políticas |
Consideraciones Sectoriales
Diferentes sectores enfrentan diferentes presiones y plazos:
Servicios Financieros (41% de aplicaciones PQC 2025)
Los bancos, aseguradoras y procesadores de pago están bajo presión regulatoria máxima. En febrero 2025, el Europol Quantum Safe Financial Forum emitió una “llamada urgente a la acción” para coordinación conjunta de migración PQC. Los reguladores globales del G7 han instado a preparación de riesgos cuánticos desde 2023. Para el sector financiero, PQC no es optativo—es mandatorio por compliance.
Gobierno y Defensa (28% de aplicaciones)
Operaciones militares, comunicaciones diplomáticas, datos clasificados—todo requiere migración inmediata. Las agencias federales de EE.UU. enfrentan deadlines de 2025-2035 dependiendo del nivel de clasificación.
Telecom e IT (19% de aplicaciones)
Proveedores de servicios en la nube, redes telecomunicaciones—deben proteger vastas cantidades de transmisión y almacenamiento de datos. Además, deben soportar clientes que exigen algoritmos PQC.
Healthcare (12% de aplicaciones)
Registros médicos, investigación farmacéutica, datos de ensayos clínicos—todos bajo regulación HIPAA con retención de 20-50+ años. Healthcare se enfoca en compliance y protección de datos sensibles de larga vida útil.
ROI y Beneficios
El caso empresarial para PQC es sólido:
El mercado de migración PQC está proyectado de expandirse de USD 1.9 billones (2025) a USD 5.7 billones (2030)—un crecimiento de 22% CAGR en EE.UU. solo. Esto refleja adopción acelerada:
- Evita exposición a ataques HNDL (valor: incalculable si ocurren brechas masivas)
- Cumple con regulaciones gubernamentales (evita multas y sanciones)
- Protege datos de larga vida útil bajo retención regulatoria
- Mejora confianza del cliente y posición de marca en ciberseguridad
- Acceso a nuevos mercados que requieren compliance PQC
El cambio a criptografía post-cuántica no es opcional ni distante—es inevitable e inminente. Para 2035, los algoritmos clásicos como RSA estarán deprecados. Pero es más crítico aún: los datos que se roban hoy pueden ser decriptados mañana mediante ataques “harvest now, decrypt later”, sin importar cuándo se despliega una computadora cuántica.
Para organizaciones en Perú—particularmente en sectores financiero, gobierno, telecom e healthcare—la acción debe comenzar ahora. El primer paso es comprender dónde reside la criptografía en sistemas: inventariar certificados, claves, y algoritmos. El segundo es construir agilidad criptográfica que permita cambios rápidos. El tercero es implementar algoritmos post-cuánticos mediante enfoque híbrido que combine clásico y PQC durante transición.
Los expertos están unificados: organizaciones que comienzan hoy su migración PQC no solo aseguran sistemas—construyen resiliencia que define la próxima economía digital. Aquellas que esperan hasta 2030 estarán explicando por qué sus sistemas fueron comprometidos.
