Criptografía post-cuántica: ¿deberías preocuparte desde hoy?

Durante años, la amenaza cuántica pareció un tema lejano, casi académico. La conversación solía presentarse como una pregunta abstracta: “¿qué pasará cuando existan computadores cuánticos capaces de romper la criptografía actual?”. En 2026, la discusión ya cambió de tono. No porque ese quiebre masivo haya ocurrido mañana, sino porque los organismos técnicos más relevantes ya están diciendo que no conviene esperar a que el riesgo sea inminente para empezar a migrar.

NIST lo expresa con bastante claridad: “ahora es el momento” de migrar a nuevos estándares de cifrado post-cuántico antes de que los computadores cuánticos pongan en riesgo la criptografía actual. Además, indica que ya existen tres estándares de criptografía post-cuántica listos para implementarse y que las organizaciones deben comenzar a aplicarlos desde ahora, identificando dónde usan algoritmos vulnerables y planificando su actualización.​

Ese mensaje importa porque desplaza la conversación desde la curiosidad tecnológica hacia la gestión de riesgo empresarial. La pregunta ya no es solo si algún día habrá una máquina cuántica lo bastante poderosa, sino si tu organización está acumulando una deuda criptográfica que será mucho más difícil, costosa y riesgosa de resolver más adelante.

Qué es la criptografía post-cuántica

La criptografía post-cuántica, o PQC, es un conjunto de algoritmos diseñados para resistir ataques tanto de computadores clásicos como de futuros computadores cuánticos relevantes desde el punto de vista criptanalítico. NIST explica que estos nuevos estándares buscan proteger desde correos confidenciales hasta transacciones de comercio electrónico, y que fueron desarrollados a través de un proceso internacional de ocho años.​

Esto no debe confundirse con “criptografía cuántica”. La PQC no requiere hardware cuántico para funcionar. Son algoritmos matemáticos nuevos que pueden implementarse en sistemas y protocolos actuales, siempre que software, hardware, bibliotecas, certificados y procesos se actualicen para soportarlos.​

Esa distinción es clave porque hace que el tema sea mucho más práctico. No estamos hablando de esperar una revolución de laboratorio para actuar, sino de preparar tecnologías que las empresas ya usan hoy: TLS, VPN, correo seguro, firmas digitales, PKI, software signing, firmware signing, identidad, nube y sistemas de clave pública.

Por qué importa ahora y no “algún día”

La razón principal para actuar temprano no es que mañana vaya a colapsar toda la criptografía pública del mundo. El problema es que la migración será lenta, compleja y transversal. NIST advierte que los productos, servicios y protocolos de ciberseguridad necesitarán actualizaciones, y que las organizaciones deben identificar dónde están usando algoritmos vulnerables para planificar su reemplazo o actualización.​

Además, existe un riesgo estratégico conocido como “harvest now, decrypt later”. Distintos análisis del sector post-cuántico advierten que atacantes sofisticados ya pueden estar capturando tráfico cifrado hoy para descifrarlo en el futuro, cuando la capacidad cuántica sea suficiente. QuantumXC subraya precisamente que esta amenaza vuelve crítica la visibilidad de la cadena de suministro y la postura criptográfica de terceros.​

Eso significa que la pregunta depende también del valor y la vida útil de tus datos. Si tu organización maneja secretos industriales, información gubernamental, propiedad intelectual, datos financieros sensibles, historiales clínicos o documentos que deben permanecer confidenciales por muchos años, entonces sí hay una razón real para empezar antes. Lo que hoy parece seguro podría no seguir siéndolo cuando llegue una capacidad cuántica relevante.

NIST ya dio el paso más importante

Uno de los motivos por los que 2026 es distinto a años anteriores es que ya no estamos esperando solo recomendaciones generales. NIST indica que ya publicó tres estándares post-cuánticos que pueden implementarse ahora y que son obligatorios para sistemas federales, además de ser adoptados por gobiernos y organizaciones de todo el mundo.​

Ese punto reduce una objeción habitual: “esperemos a que existan estándares maduros”. Según NIST, esa etapa ya cambió. Los estándares están listos y, de hecho, el organismo sigue evaluando algoritmos adicionales para servir como respaldo futuro. También menciona que IETF e industria están incorporando algoritmos PQC en protocolos centrales como TLS para asegurar interoperabilidad.​

Esto no significa que todo esté resuelto. Sí significa que el mercado ya tiene una dirección clara. Las organizaciones que sigan postergando cualquier análisis bajo la idea de que “todavía no se sabe qué estándar usar” empiezan a perder tiempo valioso de preparación.​

La presión regulatoria y estratégica ya empezó

El impulso hacia PQC no viene solo de NIST. La NSA, a través de CNSA 2.0, afirmó que ahora es el momento de planificar, preparar y presupuestar una transición efectiva a algoritmos resistentes a la computación cuántica para proteger sistemas de seguridad nacional. También señaló que, una vez mandatados, RSA, Diffie-Hellman y criptografía de curva elíptica quedarán efectivamente deprecados para esos usos.​

La guía CNSA 2.0 establece además una hoja de ruta temporal bastante concreta. Para sistemas nacionales de seguridad, la NSA espera completar la transición a algoritmos resistentes a la computación cuántica hacia 2035, con hitos intermedios por tipo de tecnología, incluyendo software y firmware signing, navegadores y servidores web, servicios cloud, equipos de red, sistemas operativos y aplicaciones heredadas.​

Aunque estas fechas no se aplican automáticamente a todas las empresas privadas del mundo, sí envían una señal fuerte al ecosistema. Los grandes proveedores, fabricantes, integradores y compradores institucionales van a mover sus hojas de ruta según estos marcos. Eso significa que la presión comercial y tecnológica llegará también al sector privado, aunque no por obligación legal inmediata, sino por compatibilidad, mercado y gestión de riesgo.

No todas las empresas deben preocuparse igual

La respuesta corta es que sí conviene preocuparse, pero no todas las organizaciones con la misma urgencia. La prioridad depende de tres variables principales:

  • Cuánto tiempo debe permanecer confidencial tu información.
  • Cuánta dependencia tienes de criptografía de clave pública en procesos críticos.
  • Qué tan compleja y lenta sería tu migración una vez que empiece.​

Una startup pequeña con pocos sistemas heredados puede esperar algo más y aun así moverse relativamente rápido cuando su stack esté preparado. En cambio, una entidad financiera, una empresa industrial con ciclos largos, una organización pública o una compañía con PKI extensa, firmware firmado, VPNs, HSMs, múltiples nubes y dependencia de terceros probablemente necesite comenzar antes, aunque solo sea para entender el problema.

En otras palabras, la urgencia no depende solo del tamaño de la empresa, sino de su exposición criptográfica y del valor temporal de los datos que protege.​

El mayor riesgo hoy no es técnico, sino de inventario

Cuando se habla de PQC, muchas personas piensan primero en algoritmos. Sin embargo, el problema inicial para la mayoría de las empresas será mucho más básico: no saben dónde usan criptografía vulnerable. NIST dice expresamente que las organizaciones deben identificar dónde están usando algoritmos que deberán reemplazarse o actualizarse.​

Ese inventario criptográfico es probablemente la tarea más importante para 2026. Implica identificar certificados, bibliotecas, protocolos, VPNs, TLS internos y externos, correo seguro, firma de código, firmware, sistemas de identidad, HSMs, dependencias cloud, APIs, integraciones con terceros y aplicaciones heredadas que usen RSA, DH, ECDH o ECDSA.

Sin ese mapa, cualquier conversación sobre migración será superficial. No se puede planificar una transición si no se sabe qué activos dependen de la criptografía actual, qué proveedores la soportan, qué ciclos de actualización existen y qué componentes no pueden cambiarse fácilmente.​

La respuesta práctica hoy: criptoagilidad

La mayoría de las organizaciones no migrará de golpe a un mundo “PQC-only”. De hecho, varios análisis del sector anticipan que en 2026 dominarán las arquitecturas híbridas, donde algoritmos clásicos y post-cuánticos conviven por razones de compatibilidad, estándares y madurez de producto. QuantumXC predice precisamente que los despliegues puramente resistentes a la cuántica seguirán siendo raros en 2026 y que los enfoques híbridos serán más comunes.​

Por eso el concepto más útil hoy es criptoagilidad. Es decir, la capacidad de cambiar algoritmos, claves y mecanismos criptográficos sin rediseñar por completo toda la plataforma. Cryptomathic recomienda tratar PQC como un riesgo empresarial y construir gobernanza criptoágil, con propiedad clara del tema, arquitectura consistente de gestión de claves y políticas centralizadas que funcionen en HSMs, cloud KMS y almacenes de claves por software.​

Este enfoque importa porque la migración no será un único proyecto técnico. Será una secuencia de cambios distribuidos a lo largo del tiempo. Las organizaciones que logren hacer su criptografía más modular y gobernable estarán en mejor posición para adaptarse a estándares, productos y exigencias futuras.

Dónde empezar en la empresa

Una estrategia sensata para 2026 podría seguir este orden:

  1. Poner el tema en la agenda de riesgo y gobernanza. NIST y varios análisis del sector coinciden en que ya no es un asunto de laboratorio, sino de planificación real.
  2. Crear un inventario de criptografía usada en sistemas, aplicaciones, PKI, firmware, VPN, TLS, firma y proveedores.​
  3. Clasificar por criticidad y por vida útil de los datos protegidos.
  4. Hablar con proveedores para saber qué soporte PQC o híbrido tienen en hoja de ruta.
  5. Priorizar pilotos en casos concretos, como software signing, firmware signing, TLS o entornos controlados.
  6. Diseñar arquitectura criptoágil para no quedar atado a una única implementación futura.​

Esto no requiere una migración total inmediata. Requiere disciplina para no seguir acumulando dependencias ciegas sobre algoritmos que ya tienen fecha de cuestionamiento estructural.

Qué pasa si no haces nada

Posponer completamente el tema tiene varios costos. El primero es operativo: cuanto más tarde empiece la empresa, más abrupta y costosa será la transición cuando proveedores, reguladores o clientes empiecen a exigir soporte real.

El segundo es de riesgo: si tu información necesita confidencialidad a largo plazo, podrías estar subestimando el efecto del “harvest now, decrypt later”.​

El tercero es de dependencia tecnológica. Si tus compras actuales no consideran compatibilidad futura o criptoagilidad, puedes terminar renovando sistemas hoy que nacerán obsoletos frente a la transición post-cuántica de los próximos años. CISA ya emitió orientación de compras federales para priorizar productos resistentes a la computación cuántica en categorías donde esa capacidad ya está disponible.​

Entonces, ¿deberías preocuparte desde hoy?

Sí, pero preocuparte no significa entrar en pánico ni reemplazar mañana todo RSA de tu empresa. Significa aceptar que la transición post-cuántica ya comenzó a nivel de estándares, hoja de ruta institucional y mercado tecnológico. NIST dice que ahora es el momento de migrar; la NSA dice que ahora es el momento de planificar, preparar y presupuestar; y ambas señales apuntan a la misma conclusión: esperar a último momento sería un error.

La postura más inteligente en 2026 es tratar la criptografía post-cuántica como un riesgo estratégico de mediano plazo con acciones inmediatas de preparación. Inventariar, priorizar, preguntar a proveedores, diseñar criptoagilidad y empezar pilotos controlados ya tiene sentido hoy, incluso para organizaciones que no migrarán masivamente este año.

En resumen, sí deberías preocuparte desde hoy, pero de forma útil. No para perseguir titulares futuristas, sino para evitar que una transición inevitable te encuentre sin mapa, sin presupuesto, sin proveedores listos y con demasiada criptografía heredada como para cambiar a tiempo.