energy-icon
¡Nueva temporada del podcast! Charlando con Shakers estrena episodio junto a Pau García-Milá: Qué hacer cuando la IA haga tu trabajo mejor que tú.

¿Es tu cifrado un juguete para el Q-Day? PQC es la única salida

Escrito por

Somos Shakers y estamos creando un ecosistema de trabajo flexible en el que talento y empresas conectan con un match perfecto y se relacionan de una manera eficiente y transparente.

...

TL;DR. La criptografía poscuántica (PQC) es el conjunto de algoritmos diseñados para resistir ataques de ordenadores cuánticos sobre hardware clásico. NIST estandarizó en agosto de 2024 ML-KEM (FIPS 203), ML-DSA (FIPS 204) y SLH-DSA (FIPS 205) como base de la migración. La amenaza no es teórica: la estrategia "almacenar ahora y descifrar después" (HNDL) ya expone datos cifrados con vida útil prolongada. La migración exige inventario criptográfico (CBOM), modernización de PKI y HSM, criptoagilidad y pilotos con esquemas híbridos. Prioritaria en banca, defensa, infraestructura crítica, IoT y cadena de suministro digital.

En el horizonte de la seguridad digital, los ordenadores cuánticos han dejado de ser una amenaza teórica. Los algoritmos de cifrado clásicos pueden ser vulnerables en la próxima década, según el Global Risk Institute en su Quantum Threat Timeline Report (Mosca, 2024). El fenómeno "almacenar ahora y descifrar después" (HNDL) expone a empresas de todos los sectores a riesgos de confidencialidad, integridad y cumplimiento normativo, con consecuencias financieras y reputacionales de gran alcance.

La criptografía poscuántica (PQC) responde a esta amenaza con algoritmos que se ejecutan sobre hardware clásico y son escalables en infraestructuras existentes. DigiCert, en su Post-Quantum Cryptography Study (2024), reporta que solo el 5% de las empresas en mercados avanzados dispone de un plan formal de migración. La ventana de acción se reduce cada año.

¿Qué riesgos empresariales plantea la criptografía clásica ante el día Q?

La mayoría de las organizaciones dependen de algoritmos de clave pública como RSA y la criptografía de curva elíptica (ECC), basados en problemas matemáticos que los ordenadores cuánticos podrían resolver en minutos con el algoritmo de Shor (1994). Esto afecta a la confidencialidad, integridad y autenticidad de datos sensibles, transacciones y comunicaciones. El riesgo se agrava por la estrategia "almacenar ahora y descifrar después" (HNDL): los atacantes interceptan datos cifrados hoy para descifrarlos cuando la computación cuántica sea viable.

El impacto incluye:
- Exposición retroactiva de datos con vida útil >10 años (historiales médicos, propiedad intelectual, registros financieros).
- Riesgo de fraude, espionaje y manipulación de sistemas críticos.
- Multas regulatorias y restricciones de mercado por incumplimiento normativo.
- Costes operativos y técnicos derivados de la complejidad de migrar infraestructuras legadas.

¿Qué es la criptografía poscuántica y en qué se diferencia de QKD?

La criptografía poscuántica (PQC) agrupa algoritmos diseñados para resistir ataques de ordenadores cuánticos y ejecutarse en hardware clásico. A diferencia de la distribución cuántica de claves (QKD), la PQC no requiere hardware específico y es escalable en infraestructuras existentes.

Principales enfoques matemáticos:
- Basada en retículas: Ejemplo, ML-KEM (Kyber) y ML-DSA (Dilithium), estandarizados por NIST en agosto de 2024 (FIPS 203 y FIPS 204).
- Basada en códigos: Ejemplo, HQC, seleccionado en 2025 como respaldo de KEM.
- Firmas basadas en hash: Ejemplo, SLH-DSA (SPHINCS+), alternativa conservadora (FIPS 205, 2024).
- Multivariante: Problemas polinómicos resistentes a ataques cuánticos.

La PQC es la estrategia escalable para la era cuántica, mientras que la QKD se reserva para escenarios de alto valor y corta distancia.

Tabla comparativa de algoritmos PQC principales

Algoritmo Uso recomendado Tamaño clave/firma Rendimiento aproximado Estado NIST
ML-KEM (Kyber) Intercambio de claves 1,5-2 KB Muy alto Estandarizado (FIPS 203)
ML-DSA (Dilithium) Firmas digitales 2-3 KB (firma) Alto Estandarizado (FIPS 204)
SLH-DSA (SPHINCS+) Firmas digitales (respaldo) 8-17 KB (firma) Medio Estandarizado (FIPS 205)
HQC Intercambio de claves 2-3 KB Medio Respaldo (selección 2025)
Falcon Firmas digitales 0,7-1,7 KB (firma) Alto En estandarización (FIPS 206 draft)

¿Cómo se implementa la criptografía poscuántica en la práctica?

La migración a cifrado resistente a ordenadores cuánticos requiere una estrategia estructurada. El siguiente checklist recoge los pasos críticos:

1. Gobernanza y patrocinio ejecutivo

Asegura la implicación de CTO, CISO o DPO. Sin liderazgo, los proyectos se fragmentan y se duplican esfuerzos.

2. Inventario criptográfico (CBOM)

Elabora un Cryptographic Bill of Materials (CBOM) que identifique algoritmos y ubicaciones: sistemas, aplicaciones, dispositivos IoT, servicios cloud y cadena de suministro.

3. Evaluación y priorización de activos

Clasifica activos según criticidad, vida útil de los datos y exposición. Prioriza sistemas con datos de larga vida y ciclos de vida extensos.

4. Hoja de ruta y criptoagilidad

Define fases, pilotos y pruebas de interoperabilidad. Diseña arquitecturas que permitan sustituir algoritmos sin rediseñar sistemas.

5. Selección de algoritmos e híbridos

Implementa algoritmos PQC estandarizados y esquemas híbridos (clásico + PQC) para compatibilidad y defensa en profundidad.

6. Actualización de PKI y HSM

Moderniza la infraestructura de clave pública (PKI) y los módulos de seguridad hardware (HSM) para soportar nuevos formatos y algoritmos.

7. Pruebas, monitorización y gobernanza continua

Realiza pruebas de interoperabilidad, audita implementaciones y actualiza políticas para exigir criptoagilidad y cumplimiento.

KPIs para medir el éxito de la migración

  • % de certificados migrados a PQC/híbrido
  • Reducción de superficie expuesta a HNDL
  • % de HSM compatibles con algoritmos PQC
  • Coste mensual de despliegue en pilotos

¿Qué beneficios operativos aporta la criptografía poscuántica?

  • Protección de datos con vida útil prolongada frente a ataques HNDL.
  • Cumplimiento normativo con estándares NIST y mandatos gubernamentales.
  • Reducción de exposición a sanciones y litigios por incumplimiento.
  • Criptoagilidad: capacidad de actualizar algoritmos sin rediseñar sistemas.
  • Mejora de la resiliencia operativa y continuidad de negocio.
  • Optimización de rendimiento en ciertos casos (Kyber supera a RSA en pruebas comparativas de NIST).
  • Reducción del riesgo sistémico en la cadena de suministro digital.

¿Qué casos de uso corporativos requieren prioridad en la migración?

Tabla de impacto por sector

Sector Razón de prioridad Sistemas críticos Ventana de acción
Gobierno/Defensa Datos clasificados y ciclo de vida largo Comunicaciones, bases de datos Inmediata
Finanzas Transacciones y activos digitales Pagos, custodia, autenticación 1-2 años
Infraestructuras críticas OT/ICS con ciclos de 15-25 años SCADA, redes, sensores <3 años
Web y nube Tráfico HTTPS, VPN, servicios cloud TLS, PKI, navegadores 1-2 años
IoT/embebidos Dispositivos con recursos limitados Firmware, telemetría, sensores 1-3 años
Cadena de suministro Integridad y autenticidad de artefactos ERP, autenticación, trazabilidad 1-3 años

¿Qué impacto financiero y operativo tiene una migración a PQC?

La migración a algoritmos resistentes a ordenadores cuánticos implica costes directos en software, hardware, consultoría y talento. El impacto en costes operativos puede ser relevante a corto plazo, pero la inacción expone a sanciones regulatorias y pérdidas mayores por exposición HNDL. Las herramientas de gestión de inventario criptográfico ayudan a identificar activos afectados y optimizar licencias. Aplicar principios FinOps (marcos para gobernar el gasto en la nube) permite controlar el sobrecoste por pruebas y despliegues, reduciendo el desperdicio en la nube y priorizando inversiones según riesgo y valor.

Tabla: impacto de la migración por tipo de sistema

Sistema Cambios requeridos Coste estimado Riesgo si no se migra
PKI Actualización de certificados y RA Medio Alto
HSM Modernización o reemplazo Alto Crítico
IoT/embebidos Firmware y telemetría Medio Alto
Cloud Bibliotecas y servicios Medio Alto

 

¿Está tu cifrado listo para el día Q? Migración a PQC - Infografía

 

¿Qué perfiles técnicos deben participar en un proyecto PQC?

  • CISO/director de ciberseguridad: define estrategia y riesgo tolerable.
  • Arquitecto criptográfico: diseña migración y selecciona algoritmos.
  • Ingeniero PQC: implementa, prueba y evalúa riesgos de canal lateral.
  • Consultor en ciberseguridad poscuántica: audita y define hoja de ruta.
  • Gestor de proyectos de migración: coordina equipos y cronogramas.
  • Desarrollador/DevOps: integra bibliotecas PQC y automatiza gestión de claves.
  • Auditor de seguridad/cumplimiento: verifica conformidad con NIST y regulación.

¿Qué señales indican que tu organización necesita migrar ya?

  • Almacenas datos sensibles con vida útil >5-10 años.
  • Dependes de RSA, ECC o Diffie-Hellman para funciones críticas.
  • Operas en sectores regulados o bajo mandatos PQC.
  • Gestionas infraestructuras críticas o IoT/embebidos con ciclos largos.
  • Careces de criptoagilidad en sistemas clave.
  • Tu cadena de suministro digital intercambia datos cifrados.

¿Cómo empezar: hoja de ruta mínima viable para una migración?

  1. Mandato ejecutivo y formación de equipo técnico especializado.
  2. Inventario criptográfico (CBOM) y clasificación de activos.
  3. Evaluación de riesgos y priorización de sistemas.
  4. Diseño de hoja de ruta y arquitectura criptoágil.
  5. Selección de algoritmos PQC y planificación de pilotos.
  6. Modernización de PKI/HSM y desarrollo de pruebas de interoperabilidad.
  7. Despliegue progresivo y monitorización continua.

La medición de éxito debe basarse en KPIs como porcentaje de certificados migrados, reducción de superficie expuesta a HNDL y control de costes mensuales en pilotos.

Tecnologías y herramientas relacionadas

  • Algoritmos: ML-KEM (Kyber), ML-DSA (Dilithium), SLH-DSA (SPHINCS+), Falcon, HQC.
  • Protocolos: TLS 1.3/IKEv2 con extensiones híbridas.
  • Infraestructura: PKI, HSM, sistemas IoT/embebidos.
  • Herramientas: Inventario criptográfico (CBOM), plataformas de orquestación PQC, SDKs/bibliotecas PQC, sistemas de gestión de costes en la nube.
  • Complementos: QKD para enlaces de alto valor.

Glosario técnico

  • PQC: Criptografía poscuántica
  • CBOM: Inventario criptográfico (Cryptographic Bill of Materials)
  • HSM: Módulo de seguridad hardware
  • PKI: Infraestructura de clave pública
  • IoT: Internet de las cosas
  • OT/ICS: Tecnologías operativas / sistemas de control industrial
  • HNDL: Almacenar ahora y descifrar después
  • QKD: Distribución cuántica de claves
  • FinOps: Marcos y prácticas para gobernar el gasto en la nube
  • EBITDA: Beneficio antes de intereses, impuestos, depreciación y amortización

La migración a criptografía poscuántica requiere inventario criptográfico, modernización de PKI y HSM, pruebas de interoperabilidad y coordinación con proveedores. Sin patrocinio ejecutivo y perfiles técnicos especializados, el riesgo de costes imprevistos y fallos operativos se multiplica.

En Shakers facilitamos el acceso directo a arquitectos criptográficos, ingenieros PQC, gestores de migración y especialistas en gestión de costes cloud. Puedes poner en marcha tu proyecto PQC con equipos senior y flexibles, ejecutando auditorías, pilotos y despliegues críticos en plazos ajustados.

Si quieres validar tu hoja de ruta y dimensionar la migración, agenda una conversación con un experto Shakers en arquitectura criptoágil antes de que se cierre la ventana de acción.

Preguntas frecuentes

1. ¿Cuándo llegará el "día Q" y debo esperar a su llegada para actuar?
No hay fecha exacta. El Global Risk Institute, en su Quantum Threat Timeline Report (Mosca, 2024), estima entre 2030 y 2035 la ventana en la que un ordenador cuántico podría romper RSA-2048. La amenaza HNDL ("almacenar ahora y descifrar después") anticipa el riesgo: los datos cifrados hoy con clave pública clásica pueden quedar expuestos cuando el ordenador cuántico llegue. Esperar al día Q es asumir el riesgo retroactivo.

2. ¿Necesito hardware cuántico para implantar criptografía poscuántica?
No. La criptografía poscuántica está diseñada para ejecutarse sobre CPU clásica con la misma infraestructura que ya usas. La migración requiere actualización de bibliotecas criptográficas, firmware en dispositivos embebidos y, en muchos casos, modernización o reemplazo de HSM para soportar los nuevos algoritmos. Es ingeniería de sustitución, no inversión en hardware cuántico.

3. ¿Qué algoritmos recomienda NIST para empezar?
NIST estandarizó en agosto de 2024 tres algoritmos: ML-KEM (Kyber, FIPS 203) para intercambio de claves, ML-DSA (Dilithium, FIPS 204) para firmas digitales y SLH-DSA (SPHINCS+, FIPS 205) como alternativa conservadora basada en hash. HQC fue seleccionado en 2025 como respaldo de KEM. La recomendación operativa durante la transición es desplegar esquemas híbridos que combinen algoritmos clásicos y PQC.

4. ¿Cómo afecta la migración PQC a mis costes en la nube?
Las claves y firmas PQC son significativamente más grandes que las clásicas (1-3 KB para ML-KEM y ML-DSA, hasta 17 KB para SLH-DSA), lo que incrementa tráfico TLS, almacenamiento de certificados y operaciones HSM. Aplicar prácticas FinOps (visibilidad de gasto, etiquetado por workload, reserva ajustada) durante la fase piloto acota el sobrecoste y prioriza inversiones por riesgo.

5. ¿Cómo priorizo sistemas para migrar primero?
Prioriza por tres ejes: sensibilidad y longevidad de los datos (vida útil mayor a 10 años son los más expuestos a HNDL), criticidad operativa del sistema (PKI, HSM, IoT con ciclos largos) y exposición a terceros (cadena de suministro, integraciones cloud). Los sectores regulados y la infraestructura crítica con OT/ICS son los primeros objetivos de la hoja de ruta.