Ciberseguridad avanzada 10 min lectura

Criptografía post-cuántica: cómo preparar tus datos antes del “Q-Day

El riesgo cuántico ya no es una teoría lejana: aunque los computadores cuánticos capaces de romper RSA o ECC aún no estén disponibles, los atacantes pueden capturar datos cifrados hoy para descifrarlos en el futuro. Esta guía explica qué es el “Q-Day”, por qué importa el ataque “harvest now, decrypt later” y cómo empezar una transición práctica hacia criptografía post-cuántica.

Por Equipo Starbyte

Criptografía post-cuántica: cómo preparar tus datos antes del “Q-Day

Criptografía post-cuántica: cómo preparar tus datos antes del “Q-Day”

Problema real: tus datos cifrados hoy podrían ser leídos mañana

Cuando una empresa protege información con HTTPS, VPN, certificados, firmas digitales o cifrado de bases de datos, normalmente confía en algoritmos como RSA, ECC o ECDH.

El problema es que esos algoritmos dependen de problemas matemáticos que un computador cuántico suficientemente potente podría resolver mucho más rápido que una computadora clásica.

Ese momento se conoce como Q-Day: el punto en el que la computación cuántica sea capaz de romper buena parte de la criptografía pública usada hoy.

La amenaza más urgente no es que mañana se rompa todo internet. El riesgo inmediato es otro:

Harvest now, decrypt later

Es decir:

Capturar datos cifrados hoy y guardarlos hasta que exista capacidad cuántica para descifrarlos en el futuro.

Si manejas información que debe seguir siendo confidencial durante años, este tema ya es relevante.


Por qué este tema está en tendencia

La criptografía post-cuántica volvió a estar en el centro de la conversación tecnológica por tres razones:

  1. NIST ya finalizó sus primeros estándares post-cuánticos: ML-KEM, ML-DSA y SLH-DSA.
  2. CISA y otras agencias están impulsando inventarios criptográficos para migración post-cuántica.
  3. Empresas como Cloudflare ya están desplegando protección post-cuántica en servicios reales, incluyendo TLS e IPsec híbrido.

Esto significa que la transición dejó de ser un tema académico y pasó a ser un tema de planificación tecnológica.


Qué es la criptografía post-cuántica

La criptografía post-cuántica es el conjunto de algoritmos diseñados para resistir ataques tanto de computadoras clásicas como de computadoras cuánticas.

No significa usar computadoras cuánticas para cifrar. Significa usar algoritmos nuevos que pueden ejecutarse en hardware normal, pero que están diseñados para no depender de problemas matemáticos vulnerables a algoritmos cuánticos como Shor.

En términos simples:

Criptografía actual vulnerable Riesgo cuántico
RSA Vulnerable ante un computador cuántico suficientemente potente
ECC / ECDSA Vulnerable ante un computador cuántico suficientemente potente
ECDH Vulnerable para intercambio de claves
AES-256 Más resistente, aunque requiere tamaños adecuados
SHA-256 / SHA-384 Generalmente más resistente que RSA/ECC frente al riesgo principal

El mayor foco está en reemplazar o complementar algoritmos de clave pública.


Los estándares NIST que debes conocer

NIST publicó los primeros estándares post-cuánticos finalizados:

Estándar Algoritmo Uso principal
FIPS 203 ML-KEM Intercambio/encapsulación de claves
FIPS 204 ML-DSA Firmas digitales
FIPS 205 SLH-DSA Firmas digitales basadas en hash

ML-KEM

Se usa para establecer secretos compartidos de forma resistente a ataques cuánticos.

Aplicaciones:

  • TLS.
  • VPN.
  • Canales seguros.
  • Intercambio de claves.
  • Protección de datos en tránsito.

ML-DSA

Se usa para firmas digitales post-cuánticas.

Aplicaciones:

  • Firma de software.
  • Certificados.
  • Documentos.
  • Actualizaciones.
  • Validación de integridad.

SLH-DSA

Es una alternativa basada en hash para firmas digitales.

Aplicación:

  • Respaldo criptográfico con enfoque matemático distinto.

Qué significa “híbrido”

Durante la transición, muchas soluciones usan esquemas híbridos.

Ejemplo:

Clave clásica + clave post-cuántica

La idea es que un atacante tendría que romper ambos componentes para comprometer la comunicación.

Esto permite adoptar protección post-cuántica sin abandonar de golpe toda la infraestructura actual.

Ejemplo conceptual:

TLS clásico + ML-KEM
VPN clásica + ML-KEM
Certificado clásico + firma post-cuántica experimental

Qué datos deberías priorizar

No todos los datos tienen el mismo riesgo.

Prioriza información que deba mantenerse confidencial por muchos años.

Tipo de dato Prioridad
Información de defensa o seguridad nacional Muy alta
Datos de salud Alta
Información financiera sensible Alta
Contratos estratégicos Alta
Propiedad intelectual Alta
Datos personales masivos Alta
Expedientes públicos sensibles Media/alta
Credenciales y secretos Muy alta
Información operativa temporal Media
Contenido público Baja

La pregunta clave es:

¿Este dato seguirá siendo sensible dentro de 5, 10 o 15 años?

Si la respuesta es sí, debes incluirlo en la estrategia post-cuántica.


Paso 1: inventario criptográfico

No puedes migrar lo que no sabes que existe.

Empieza con un inventario:

Elemento Qué revisar
Certificados TLS Algoritmo, vencimiento, CA
VPN Algoritmos de intercambio de claves
Servidores web TLS 1.2 / TLS 1.3, suites
APIs Cifrado en tránsito
Bases de datos Cifrado en reposo
Backups Algoritmo y gestión de claves
Firma de software RSA, ECDSA, certificados
Tokens Algoritmos JWT o firmas
SSH Tipos de claves
IoT / equipos legacy Soporte criptográfico

Sin inventario, la migración será improvisada.


Paso 2: identifica sistemas con larga vida útil

Algunos sistemas se actualizan cada mes. Otros permanecen años sin cambios.

Prioriza:

  • Equipos industriales.
  • Sistemas embebidos.
  • Cámaras.
  • Routers.
  • Dispositivos IoT.
  • Firmwares.
  • Sistemas documentales.
  • Plataformas legales.
  • Archivos históricos.
  • Integraciones antiguas.

El riesgo no es solo el algoritmo. Es la incapacidad de actualizarlo a tiempo.


Paso 3: revisa exposición a “harvest now, decrypt later”

Haz esta pregunta:

¿Alguien podría capturar este tráfico cifrado hoy y beneficiarse de descifrarlo en el futuro?

Ejemplos de alto riesgo:

  • VPN entre sedes.
  • Tráfico entre nube y oficina.
  • APIs con datos personales.
  • Copias de seguridad transmitidas por red.
  • Intercambio de documentos sensibles.
  • Comunicaciones legales o financieras.
  • Telemetría industrial.
  • Canales de administración remota.

Si el dato tiene valor futuro, no esperes al Q-Day.


Paso 4: revisa proveedores

Pregunta a tus proveedores:

¿Su plataforma soporta criptografía post-cuántica o híbrida?
¿Usan ML-KEM en TLS, VPN o IPsec?
¿Cuál es su roadmap PQC?
¿Puedo activar PQC sin romper compatibilidad?
¿Qué estándares NIST soportan?
¿Cómo gestionan certificados post-cuánticos?
¿Tienen documentación de migración?

Esto aplica para:

  • Cloud.
  • CDN.
  • VPN.
  • Firewalls.
  • SASE.
  • Hosting.
  • Correo.
  • Firmas digitales.
  • HSM.
  • Software empresarial.
  • Proveedores de identidad.

Paso 5: prueba PQC en sistemas no críticos

No migres todo de golpe.

Empieza con pilotos:

Piloto Objetivo
Sitio web secundario Probar TLS post-cuántico si el proveedor lo permite
VPN de laboratorio Medir compatibilidad
API interna Validar latencia y certificados
Firma de paquetes Evaluar tamaño y rendimiento
Backup cifrado Probar gestión de claves
Ambiente de pruebas Medir impacto real

Documenta:

  • Latencia.
  • Compatibilidad.
  • Errores.
  • Tamaño de certificados.
  • Rendimiento.
  • Cambios en clientes.
  • Reversión.

Paso 6: evita soluciones mágicas

Desconfía de productos que prometen:

Cifrado cuántico total instantáneo
Seguridad cuántica absoluta
Protección post-cuántica sin explicar algoritmos
Migración automática completa
Cumplimiento garantizado sin inventario

Una solución seria debe explicar:

  • Qué algoritmo usa.
  • Si está basado en estándares NIST.
  • Si es híbrida.
  • Qué sistemas protege.
  • Qué no protege.
  • Cómo se despliega.
  • Cómo se revierte.
  • Qué impacto tiene en rendimiento.

Paso 7: define una hoja de ruta

Una hoja de ruta realista puede tener fases:

Fase 1: diagnóstico

Inventario criptográfico
Identificación de datos sensibles a largo plazo
Revisión de proveedores

Fase 2: priorización

Clasificar sistemas críticos
Identificar tráfico capturable
Detectar equipos legacy

Fase 3: pilotos

TLS híbrido
VPN post-cuántica
Firma de software
Backups cifrados

Fase 4: migración progresiva

Sistemas nuevos con soporte PQC
Reemplazo de equipos no compatibles
Políticas de compra
Capacitación técnica

Fase 5: gobierno y auditoría

Revisión anual
Inventario actualizado
Control de proveedores
Gestión de excepciones

Caso práctico 1: empresa con VPN entre sedes

Riesgo:

El tráfico cifrado entre sedes puede ser capturado y almacenado.

Acciones:

  1. Identificar tecnología VPN.
  2. Revisar algoritmos actuales.
  3. Preguntar al proveedor por IPsec híbrido con ML-KEM.
  4. Probar en laboratorio.
  5. Medir latencia.
  6. Planificar migración por sedes.
  7. Mantener reversión documentada.

Caso práctico 2: entidad que guarda expedientes por años

Riesgo:

Los expedientes contienen datos personales o legales que siguen siendo sensibles durante décadas.

Acciones:

  1. Clasificar expedientes por sensibilidad.
  2. Revisar cifrado en reposo.
  3. Revisar transmisión de backups.
  4. Revisar certificados.
  5. Probar cifrado de backup con estrategia resistente.
  6. Separar claves.
  7. Definir retención y acceso.

Caso práctico 3: software que firma actualizaciones

Riesgo:

Si las firmas digitales dependen solo de RSA o ECDSA, en el futuro podrían ser falsificadas.

Acciones:

  1. Inventariar certificados de firma.
  2. Revisar algoritmo usado.
  3. Evaluar soporte ML-DSA.
  4. Probar firma híbrida si el ecosistema lo permite.
  5. Documentar compatibilidad con clientes.
  6. Planificar rotación de claves.

Caso práctico 4: sitio web o API pública

Riesgo:

Datos enviados por usuarios podrían ser capturados.

Acciones:

  1. Asegurar TLS 1.3.
  2. Revisar proveedor CDN o hosting.
  3. Ver si soporta ML-KEM híbrido.
  4. Activar en entorno compatible si está disponible.
  5. Probar clientes antiguos.
  6. Monitorear errores.

Checklist de preparación post-cuántica

Revisión Estado
Inventario de certificados TLS
Inventario de VPN
Inventario de claves SSH
Inventario de firma de software
Datos sensibles a largo plazo identificados
Proveedores consultados
Sistemas legacy identificados
Piloto PQC definido
Política de compra actualizada
Roadmap 2026-2030 creado

Errores comunes

Error 1: pensar que falta demasiado

Solución:

El Q-Day no tiene fecha exacta. Pero los datos capturados hoy pueden tener valor futuro.

Error 2: comprar una solución sin inventario

Solución:

Primero identifica dónde usas criptografía.

Error 3: confundir PQC con computación cuántica

Solución:

PQC son algoritmos que corren en hardware clásico y resisten ataques cuánticos.

Error 4: migrar sin pruebas

Solución:

Haz pilotos controlados antes de tocar sistemas críticos.

Error 5: olvidar proveedores

Solución:

Incluye cloud, hosting, VPN, CDN, correo, certificados, HSM y software empresarial.


Buenas prácticas

  1. Empieza con inventario criptográfico.
  2. Prioriza datos sensibles a largo plazo.
  3. Pregunta a proveedores por soporte PQC.
  4. Prefiere estándares NIST.
  5. Evalúa esquemas híbridos.
  6. Prueba antes de migrar.
  7. Documenta compatibilidad.
  8. Incluye PQC en compras nuevas.
  9. Evita promesas de seguridad absoluta.
  10. Actualiza la hoja de ruta cada año.

Prompt experto para evaluar preparación PQC

Actúa como consultor experto en criptografía post-cuántica.

Evalúa la preparación de mi organización frente al riesgo Q-Day y harvest now, decrypt later.

Contexto:
- Tipo de organización: [DESCRIBIR]
- Datos sensibles: [DESCRIBIR]
- Sistemas críticos: [DESCRIBIR]
- Uso de VPN/TLS/certificados/firma digital: [DESCRIBIR]
- Proveedores principales: [LISTAR]

Entrega:
1. Riesgos prioritarios.
2. Inventario criptográfico requerido.
3. Sistemas que deben revisarse primero.
4. Preguntas para proveedores.
5. Pilotos recomendados.
6. Roadmap 2026-2030.
7. Errores que debo evitar.

Idea clave

La criptografía post-cuántica no es una moda: es una transición de infraestructura. No necesitas reemplazar todo mañana, pero sí empezar hoy con inventario, priorización y pilotos. El verdadero riesgo no es solo el Q-Day; es llegar a ese día sin saber dónde dependes de criptografía vulnerable.

Etiquetas: #criptografia-post-cuantica #q-day #nist-pqc #ml-kem #ml-dsa #slh-dsa #ciberseguridad #quantum-security #harvest-now-decrypt-later #tls