Cuando llegue el primer ordenador cuántico relevante desde el punto de vista criptográfico (CRQC), no vendrá acompañado de un comunicado de prensa. Un día, en un futuro no muy lejano, un Estado-nación, un grupo del crimen organizado o un multimillonario megalómano desquiciado pondrá en marcha silenciosamente esta capacidad y, en ocho horas o menos, su cifrado TLS (Transport Layer Security) RSA habrá desaparecido. Como un cuchillo caliente atravesando la mantequilla.
Y aquí está el quid de la cuestión: no existe tal cosa como la respuesta a incidentes cuánticos. No verá una luz roja parpadear en su SOC (Centro de Operaciones de Seguridad) o NOC (Centro de Operaciones de Red). No recibirá una alerta sobre alguien que ordena una intervención en una conexión TCP API cifrada. La violación no parecerá una violación hasta que sea demasiado tarde. Podemos «ver» un ataque DDoS y podemos mitigar sus efectos con el lavado de paquetes y reglas de enrutamiento inteligentes. Pero el «boom silencioso» que se produce con un ataque cuántico es como muchos otros eventos de ciberseguridad. Se produce sin indicadores reales observables. No es como si alguien se olvidara de establecer «quantum-tracking=true» en alguna variable de entorno o configuración del registro de Windows.
Como miembros del Grupo de Trabajo sobre Seguridad Cuántica del Foro Económico Mundial durante los últimos dos años, nos hemos reunido periódicamente para debatir qué podemos hacer para promover la preparación y la concienciación sobre los riesgos que acompañan a las innovaciones en la informática cuántica (no todos ellos centrados en descifrar el cifrado asimétrico utilizado en la PKI y en las aplicaciones y servicios web actuales). ¿Qué podemos hacer ahora para prepararnos entonces?


Nuestro grupo de trabajo publicó en 2023 un conjunto de herramientas de preparación que sigue siendo un buen punto de partida para muchas organizaciones que desean comprender las capacidades necesarias para un mundo poscuántico. Más recientemente, en julio de este año, se publicó un informe técnico con orientación para el sector de los servicios financieros sobre las oportunidades y los retos. Ambos incluyen los obligatorios resúmenes ejecutivos TL;DR y ambos tienen más de 13 páginas para aquellos que no les importe dedicar unos minutos a leer algo interesante sobre el tema.
Desgraciadamente, también se está publicando mucha información engañosa y pseudocientífica sobre este tema, por lo que es mejor no creer en esos artículos y publicaciones sensacionalistas que desacreditan a los expertos y afirman que RSA Rivest-Shamir-Adleman, una familia de sistemas criptográficos de clave pública que es una de las más antiguas y utilizadas para la transmisión segura de datos) ya está obsoleta y (criptográficamente) descifrada. Para ciertas longitudes de clave, sí. Pero para RSA no hay razón para creer que sus comunicaciones estén siendo espiadas actualmente con la ayuda de ordenadores cuánticos.
Ten en cuenta que es mucho más fácil acceder a los datos confidenciales en texto claro por otros medios. Este cómic de XKCD fue uno de los primeros elementos que se compartieron en una de nuestras reuniones del grupo de trabajo, por ejemplo, y captura muy bien el espíritu del hacking y la tecnología: https://www.explainxkcd.com/wiki/index.php/538:_Security

Por qué no lo verás venir
Las herramientas de supervisión actuales detectan inicios de sesión sospechosos, firmas de malware y picos de DDoS. No detectan «descifrado cuántico en curso». Una vez que existe un CRQC, cualquier dato cifrado interceptado (en tiempo real o de años de tráfico almacenado de eventos de secuestro de BGP, demostrado por primera vez en una sesión de DEF CON 16 en 2008) puede descifrarse silenciosamente sin su conocimiento.
Tu única defensa: la preparación
No se puede responder a lo que no se puede detectar. La única estrategia ganadora es migrar lejos de los cifrados y algoritmos susceptibles a los ataques cuánticos antes de que la amenaza se materialice (los expertos sitúan continuamente esta amenaza en un plazo de entre 5 y 10 años a partir de ahora). Esto comienza con un inventario criptográfico completo para respaldar lo que se conoce como «agilidad criptográfica» o la capacidad de introducir algoritmos PQC (criptografía poscuántica) aprobados por el NIST cuando estén disponibles:
- Descubra: mapee cada cifrado, algoritmo, longitud de clave y protocolo en uso. Debe ser compatible con TLSv1.3 si desea utilizar algoritmos resistentes a la computación cuántica.
- Clasificar: identificar los componentes y datos vulnerables al quantum que deberán protegerse mediante PQC. Esto variará de una empresa a otra y de un sector a otro.
- Establezca prioridades: aborde primero los datos de gran valor y larga duración. No todos los datos confidenciales siguen siendo confidenciales. El anuncio del reparto de la última película de Marvel es un secreto muy bien guardado (lo sé porque anteriormente fui director de seguridad de la información de Marvel). Hasta que deja de serlo, se hace el anuncio y la información se reclasifica como información pública.
- Migrar: comenzar un cambio a la criptografía poscuántica (PQC), como CRYSTALS-Kyber y Dilithium. Algunas situaciones pueden abordarse mejor con un plan de mitigación en lugar de un plan de corrección. Por ejemplo, puede colocar un proxy PQC delante de algunas de las aplicaciones, servicios y API de su sitio web para reducir la exposición a amenazas.
La ventana de la brecha cuántica
Cuando llegue el día del CRQC, la «ventana de brecha cuántica» se abrirá de forma silenciosa y global. Aquellos que no dispongan de un inventario se apresurarán a ciegas con el pelo en llamas (en sentido figurado); y aquellos que sí lo tengan ejecutarán o acelerarán un plan de migración que ya habrán redactado y probado. Quizás pienses que tus comunicaciones no merecen la pena para adquirir un «tap cuántico» del propietario del CRQC. Quizás no tengas secretos que deban permanecer ocultos durante más de unas pocas horas, por lo que cambias tus contraseñas cada 7 horas si el CRQC puede descifrar el cifrado y averiguar tu contraseña en 8 horas. Pero ten por seguro que este hito supondrá una perturbación de proporciones geológicas. Un auténtico cambio tectónico en la inteligencia global y la gestión de cualquier información sensible o secreta.
Quién sabe, tal vez veamos un resurgimiento de las palomas mensajeras para canales de comunicación «cuánticamente seguros». O el regreso de los mensajeros en bicicleta que recorren a toda velocidad el centro de Nueva York con memorias USB en sus bolsas (de hecho, esto lo vimos cuando el ICBC se vio afectado por un ciberataque en 2023 con el fin de cerrar operaciones y órdenes abiertas).
Para cuando te des cuenta de que se ha producido un descifrado cuántico, ya será historia antigua. Tus datos ya estarán en manos de otra persona. La respuesta a incidentes cuánticos no es real. La preparación cuántica sí lo es. Empieza ahora mismo.
Preparación cuántica
Hay algunas cosas sencillas que puede hacer ahora mismo para hacer un inventario de sus datos y comprender qué activos y aplicaciones son candidatos para PQC. Una de ellas es simplemente averiguar cuántos de sus activos conectados a Internet utilizan algoritmos PQC. Aikido ha creado una página web sencilla para ayudarle con este paso: https://quantum.aikido.io

Aikido Security ha añadido una comprobación de criptografía poscuántica a su monitoreo de la superficie de ataque . Después de registrarse y añadir los dominios que desea supervisar, si aún no utiliza criptografía poscuántica, debería ver un problema en su feed de problemas como este:

Al hacer clic en ese problema, se mostrarán detalles similares a los siguientes:

Hazlo así.
Al igual que muchos capitanes de Star Trek, nos gustaría que fuera tan sencillo como pronunciar la orden «Hágase...», pero, por supuesto, esa no es nuestra realidad ni nuestra línea temporal actual (¿quizás ChatGPT v5 pueda hacerlo en un futuro no muy lejano?). Por lo tanto, su pregunta será, naturalmente: «¿Cómo puedo actualizar mi sitio web para que sea seguro frente a la computación cuántica?», y hay varias respuestas posibles:
- Utilice un proxy. Cloudflare cifrado resistente a la computación cuántica mediante TLSv1.3 con ML-KEM, que protege los sitios web y las API contra futuras amenazas cuánticas sin necesidad de cambios en la configuración. Más información aquí:cloudflare
- Compílalo. La mayoría de los servidores web (y, por supuesto, también las aplicaciones y las API) dependen de OpenSSL para la implementación de algoritmos y cifrados TLS. El uso del proveedor Open Quantum Safe para OpenSSL (3.x) es una forma de ofrecer criptografía segura frente a la computación cuántica. Más información aquí: https://github.com/open-quantum-safe/oqs-provider y aquí: https://medium.com/be-tech-with-santander/how-to-configure-post-quantum-cryptography-in-your-web-server-fcf79e05e526
El futuro cuántico no espera. Tú tampoco deberías hacerlo.
Punto de datos
Chrome añadió ML-KEM como predeterminado para TLSv1.3 en la versión 124 (mayo de 2024). Antes de eso, en mi opinión, solo se trataba de experimentación y no de PQC real.
Según StatsCounter, el porcentaje agregado para las versiones 124 o superiores de Chrome en julio de 2025 es del 43,30 %. Dado que MS Edge también se basa en Chromium, el porcentaje agregado para las versiones 124 o superiores de Edge en julio de 2025 es del 11,29 %. Así que tenemos un movimiento razonable en el lado del cliente, pero ¿en qué punto nos encontramos en cuanto a la provisión de PQC en el lado del servidor?

Notas:
Actualmente, Safari no es compatible con la criptografía poscuántica (PQC) para la navegación web general (conexiones TLS). Aunque Apple ha implementado la PQC en iMessage (protocolo PQ3) y es probable que esté trabajando en ella para Safari, a principios de 2025 no se había confirmado explícitamente una compatibilidad amplia por defecto en Safari para todo el tráfico TLS.
Firefox es compatible con la criptografía poscuántica (PQC), pero no está habilitada de forma predeterminada. Debe habilitarla manualmente a través de la configuración de Firefox. En concreto, Firefox es compatible con el algoritmo híbrido de intercambio de claves PQC X25519MLKEM768.
Referencias:
https://help.aikido.dev/dast-surface-monitoring/attack-surface-monitoring
https://gs.statcounter.com/browser-version-market-share/desktop/worldwide/
https://github.com/open-quantum-safe/oqs-provider
https://www.cloudflare.com/pqc/
https://www3.weforum.org/docs/WEF_Quantum_Readiness_Toolkit_2023.pdf
https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF
Protege tu software ahora.


.png)
.avif)
