Hace unas semanas, Google anunció un avance en la implementación del algoritmo cuántico de Shor -el método que permitiría romper gran parte de la criptografía actual- reduciendo significativamente los recursos necesarios para ejecutarlo. Sin implicar una capacidad inmediata, este tipo de avances acorta los plazos que se manejaban hasta ahora y aumenta la urgencia de actualizar nuestros sistemas de seguridad.
El problema no empezará cuando llegue esta tecnología, sino antes, porque los datos tienen un ciclo de vida largo.
Audio generado con IA
Hace unas semanas, Google anunció un avance en la implementación del algoritmo cuántico de Shor -el método que permitiría romper gran parte de la criptografía actual- reduciendo significativamente los recursos necesarios para ejecutarlo. Sin implicar una capacidad inmediata, este tipo de avances acorta los plazos que se manejaban hasta ahora y aumenta la urgencia de actualizar nuestros sistemas de seguridad.
El problema ya no es si la criptografía actual dejará de ser segura. Es si llegaremos a tiempo a sustituirla.
Durante décadas hemos asumido que el cifrado protegía nuestros datos de forma indefinida. Que, aunque un atacante interceptara la información, sería incapaz de descifrarla sin la clave adecuada. Pero la premisa empieza a resquebrajarse.
Para protegernos frente a ciberataques -accesos no autorizados con el objetivo de robar o manipular información- usamos sistemas de cifrado que transforman los datos en contenido ilegible sin la clave adecuada. Esa ha sido, hasta ahora, la base de la seguridad digital. El problema es que esa base está cambiando. La criptografía actual se apoya en problemas matemáticos que resultan prácticamente imposibles de resolver para un ordenador convencional. Pero la computación cuántica altera ese equilibrio: un algoritmo cuántico podría resolverlos de forma muy eficiente, poniendo en riesgo la infraestructura digital sobre la que operamos.
Aunque ese ordenador cuántico aún no tenga la capacidad necesaria para romper estos sistemas, el riesgo es actual. Existe un concepto inquietante en seguridad: «capturar ahora, descifrar después». Consiste en recopilar hoy datos cifrados -aunque no puedan descifrarse- y almacenarlos hasta que exista la capacidad de hacerlo en el futuro.
Es decir, el problema no empieza cuando llegue la computación cuántica. Empieza antes: cuando los datos tienen un ciclo de vida largo. Datos sanitarios, información financiera, propiedad intelectual o credenciales digitales pueden mantenerse relevantes durante mucho tiempo. Todo lo que tenga valor a largo plazo está potencialmente expuesto a la amenaza cuántica.
Para las empresas, esto deja de ser un riesgo técnico para convertirse en un problema estratégico. Por el volumen de datos que manejan y la complejidad de sus sistemas, así como la dependencia de proveedores. La criptografía no está en un único punto: está distribuida en aplicaciones, infraestructuras, dispositivos y servicios.
La respuesta a este desafío es la criptografía postcuántica que utiliza un conjunto de algoritmos (Hash y Lattice) diseñados para resistir tanto ataques clásicos como cuánticos.
Estos desarrollos no son experimentales. Están siendo estandarizados por el National Institute of Standards and Technology (NIST), que inició este proceso hace una década. Las grandes empresas tecnológicas ya están desplegando estas capacidades. Apple fue pionera en 2024 con su sistema de mensajería iMessage, y recientemente Telefónica anunció el lanzamiento de servicios quantum-safe para la protección de comunicaciones entre centros de datos y sedes corporativas.
Los horizontes de transición son entre 2030 y 2035 para sustituir la criptografía vulnerable en sistemas críticos. El calendario ya no lo marca la llegada del ordenador cuántico, sino el tiempo que necesitan los sistemas para adaptarse. La migración no consiste simplemente en sustituir un algoritmo por otro. Implica entender dónde está la criptografía, evaluar dependencias, actualizar sistemas heredados y coordinar a múltiples actores sin interrumpir servicios críticos.
En este contexto, la criptoagilidad -la capacidad de adaptar mecanismos criptográficos sin rediseñar completamente los sistemas- deja de ser una opción para convertirse en una necesidad.
Porque el mayor error no es moverse demasiado pronto, sino llegar tarde. La amenaza cuántica no empieza el día en que un ordenador sea capaz de romper el cifrado. Empieza cuando decidimos no prepararnos para ello. Y en ese momento, ya es tarde.
*Elena Yndurain es directora ejecutiva, consejera independiente y profesora de Tecnología en el IE Business School.
Actualidad Económica. Noticias de Economía Nacional e Internacional
