Por qué su estrategia de criptografía poscuántica debe comenzar ahora

Por qué su estrategia de criptografía poscuántica debe comenzar ahora

Autor:   |  5 minutos de lectura  | 

Para la alta dirección, uno de los retos operativos más abrumadores de la próxima década será la migración a la criptografía poscuántica (PQC) Aunque la amenaza teórica a largo plazo es evidente, su preocupación inmediata y prioritaria debería ser el proceso práctico y plurianual de actualización de miles de dispositivos, aplicaciones y almacenes de datos para hacerlos resistentes a la tecnología cuántica.

No se equivoque: Esta migración es compleja, costosa y afecta a todas las partes de la empresa. Para agravar aún más este problema, existe la amenaza de «cosechar ahora, descifrar después». En la actualidad, los actores estatales están desviando y almacenando datos cifrados, a la espera de la llegada de los ordenadores cuánticos para descifrarlos de forma retroactiva. Esto convierte un problema informático del futuro en una crisis inmediata para cualquier dato con valor a largo plazo.

El gobierno estadounidense, a través del NIST y la CISA, está de acuerdo en que la amenaza es real y ha emitido varios mandatos nuevos a partir de este año.1 Así pues, el sector está al corriente del peligro y entiende que, dado que la migración lleva años, el momento de empezar es ahora.

Para la alta dirección, esta es una hoja de ruta clara y directa.

Un riesgo empresarial disfrazado de problema técnico

Los clientes con los que hablo ya han dejado de considerar la computación cuántica como un reto técnico lejano. Lo consideran, con razón, un riesgo empresarial fundamental para su continuidad, su posición en el mercado y la confianza de sus clientes. Los datos más vulnerables son los que tienen una vida útil más larga: fórmulas farmacéuticas, estrategias de crecimiento, diseños aeroespaciales e inteligencia gubernamental sensible.

Esto hace que el desafío cuántico sea fundamentalmente diferente de las amenazas informáticas del pasado. A diferencia del efecto 2000, que tenía un plazo fijo conocido, la amenaza cuántica es retroactiva. El daño de los datos robados hoy se materializará dentro de años, lo que convierte la inacción en un fracaso catastrófico de la gestión de riesgos.

El marco de preparación cuántica de la alta dirección

Un reto de esta magnitud requiere un marco estratégico potente y realizable. El viaje comienza con una evaluación sincera y exhaustiva de su panorama criptográfico. No se puede proteger lo que no se ve, por lo que el primer paso básico es obtener una visibilidad fundamental de toda la empresa. Este criptoinventario debe ser exhaustivo y responder a varias preguntas: ¿Qué aplicaciones utilizan cifrado obsoleto? ¿Qué dispositivos, desde servidores a IoT, necesitan actualizarse? ¿Qué almacenes de datos corren más riesgo? ¿Qué software y bibliotecas de terceros hay en su cadena de suministro? Piense en esto como una resonancia magnética del estado criptográfico de su organización.

La visibilidad sin acción, por desgracia, no es más que una vulnerabilidad bien documentada. ¿Cómo lo arreglamos? Desgraciadamente, una estrategia de «borrón y cuenta nueva» es misión imposible para cualquier empresa compleja. Una migración correcta requiere dos capacidades distintas.

La primera es la agilidad criptográfica, es decir, la capacidad de cambiar o actualizar algoritmos criptográficos a medida que surgen nuevas normas o si se descubre que uno de ellos puede romperse. Esto es fundamental para preparar su arquitectura de cara al futuro.

Pero, ¿qué ocurre con los sistemas heredados que no son fáciles de sustituir? 

La segunda capacidad, quizá más inmediata, es aprovechar los controles a nivel de red, lo que a veces se denomina «traducción de cifrado». Pueden actualizar al instante dispositivos y aplicaciones para que parezcan preparados para la computación cuántica ante el resto de la red, todo ello sin necesidad de rediseñarlos. Este enfoque basado en la red le permite abordar las vulnerabilidades de los sistemas heredados sin interrupciones costosas, creando una base segura para lo que venga después.

Liderazgo en la era cuántica

Esta transición creará una nueva línea divisoria entre las organizaciones punteras y las rezagadas. Sin embargo, no sabremos quién está preparado hasta que llegue la computación cuántica. Será un momento decisivo para los ejecutivos de seguridad y tecnología, un momento que sentará las bases de la confianza digital durante décadas.

Una estrategia de seguridad cuántica de éxito se basa en una plataforma de seguridad unificada, no en una colección de soluciones puntuales. Da prioridad a la criptoagilidad frente a la sustitución disruptiva y comienza con una visibilidad profunda en toda la empresa. Más allá de ser una actualización técnica, es una evolución estratégica de su postura de seguridad.

La era cuántica no ha llegado con un estallido, sino con el descifrado silencioso y retroactivo de los secretos de hoy. La cuestión, por tanto, ya no es si su organización estará preparada, sino cómo está haciendo el camino para llegar a ese punto.

Obtenga su evaluación cuántica completa.

¿Tiene curiosidad por saber qué más tiene que decir Anand? Consulte sus otros artículos en Perspectives.


1 “Executive Order 2025: Strategic Mandates for U.S. Cybersecurity Resilience» (disponible en inglés), Palindrome Technologies, 10 de junio de 2025

HABLEMOS

Conecte hoy mismo con nuestro equipo