Criptografía post-cuántica: cómo preparar tus datos antes del “Q-Day
El riesgo cuántico ya no es una teoría lejana: aunque los computadores cuánticos capaces de romper RSA o ECC aún no estén disponibles, los atacantes pueden capturar datos cifrados hoy para descifrarlos en el futuro. Esta guía explica qué es el “Q-Day”, por qué importa el ataque “harvest now, decrypt later” y cómo empezar una transición práctica hacia criptografía post-cuántica.
Por Equipo Starbyte
Criptografía post-cuántica: cómo preparar tus datos antes del “Q-Day”
Problema real: tus datos cifrados hoy podrían ser leídos mañana
Cuando una empresa protege información con HTTPS, VPN, certificados, firmas digitales o cifrado de bases de datos, normalmente confía en algoritmos como RSA, ECC o ECDH.
El problema es que esos algoritmos dependen de problemas matemáticos que un computador cuántico suficientemente potente podría resolver mucho más rápido que una computadora clásica.
Ese momento se conoce como Q-Day: el punto en el que la computación cuántica sea capaz de romper buena parte de la criptografía pública usada hoy.
La amenaza más urgente no es que mañana se rompa todo internet. El riesgo inmediato es otro:
Harvest now, decrypt later
Es decir:
Capturar datos cifrados hoy y guardarlos hasta que exista capacidad cuántica para descifrarlos en el futuro.
Si manejas información que debe seguir siendo confidencial durante años, este tema ya es relevante.
Por qué este tema está en tendencia
La criptografía post-cuántica volvió a estar en el centro de la conversación tecnológica por tres razones:
- NIST ya finalizó sus primeros estándares post-cuánticos: ML-KEM, ML-DSA y SLH-DSA.
- CISA y otras agencias están impulsando inventarios criptográficos para migración post-cuántica.
- Empresas como Cloudflare ya están desplegando protección post-cuántica en servicios reales, incluyendo TLS e IPsec híbrido.
Esto significa que la transición dejó de ser un tema académico y pasó a ser un tema de planificación tecnológica.
Qué es la criptografía post-cuántica
La criptografía post-cuántica es el conjunto de algoritmos diseñados para resistir ataques tanto de computadoras clásicas como de computadoras cuánticas.
No significa usar computadoras cuánticas para cifrar. Significa usar algoritmos nuevos que pueden ejecutarse en hardware normal, pero que están diseñados para no depender de problemas matemáticos vulnerables a algoritmos cuánticos como Shor.
En términos simples:
| Criptografía actual vulnerable | Riesgo cuántico |
|---|---|
| RSA | Vulnerable ante un computador cuántico suficientemente potente |
| ECC / ECDSA | Vulnerable ante un computador cuántico suficientemente potente |
| ECDH | Vulnerable para intercambio de claves |
| AES-256 | Más resistente, aunque requiere tamaños adecuados |
| SHA-256 / SHA-384 | Generalmente más resistente que RSA/ECC frente al riesgo principal |
El mayor foco está en reemplazar o complementar algoritmos de clave pública.
Los estándares NIST que debes conocer
NIST publicó los primeros estándares post-cuánticos finalizados:
| Estándar | Algoritmo | Uso principal |
|---|---|---|
| FIPS 203 | ML-KEM | Intercambio/encapsulación de claves |
| FIPS 204 | ML-DSA | Firmas digitales |
| FIPS 205 | SLH-DSA | Firmas digitales basadas en hash |
ML-KEM
Se usa para establecer secretos compartidos de forma resistente a ataques cuánticos.
Aplicaciones:
- TLS.
- VPN.
- Canales seguros.
- Intercambio de claves.
- Protección de datos en tránsito.
ML-DSA
Se usa para firmas digitales post-cuánticas.
Aplicaciones:
- Firma de software.
- Certificados.
- Documentos.
- Actualizaciones.
- Validación de integridad.
SLH-DSA
Es una alternativa basada en hash para firmas digitales.
Aplicación:
- Respaldo criptográfico con enfoque matemático distinto.
Qué significa “híbrido”
Durante la transición, muchas soluciones usan esquemas híbridos.
Ejemplo:
Clave clásica + clave post-cuántica
La idea es que un atacante tendría que romper ambos componentes para comprometer la comunicación.
Esto permite adoptar protección post-cuántica sin abandonar de golpe toda la infraestructura actual.
Ejemplo conceptual:
TLS clásico + ML-KEM
VPN clásica + ML-KEM
Certificado clásico + firma post-cuántica experimental
Qué datos deberías priorizar
No todos los datos tienen el mismo riesgo.
Prioriza información que deba mantenerse confidencial por muchos años.
| Tipo de dato | Prioridad |
|---|---|
| Información de defensa o seguridad nacional | Muy alta |
| Datos de salud | Alta |
| Información financiera sensible | Alta |
| Contratos estratégicos | Alta |
| Propiedad intelectual | Alta |
| Datos personales masivos | Alta |
| Expedientes públicos sensibles | Media/alta |
| Credenciales y secretos | Muy alta |
| Información operativa temporal | Media |
| Contenido público | Baja |
La pregunta clave es:
¿Este dato seguirá siendo sensible dentro de 5, 10 o 15 años?
Si la respuesta es sí, debes incluirlo en la estrategia post-cuántica.
Paso 1: inventario criptográfico
No puedes migrar lo que no sabes que existe.
Empieza con un inventario:
| Elemento | Qué revisar |
|---|---|
| Certificados TLS | Algoritmo, vencimiento, CA |
| VPN | Algoritmos de intercambio de claves |
| Servidores web | TLS 1.2 / TLS 1.3, suites |
| APIs | Cifrado en tránsito |
| Bases de datos | Cifrado en reposo |
| Backups | Algoritmo y gestión de claves |
| Firma de software | RSA, ECDSA, certificados |
| Tokens | Algoritmos JWT o firmas |
| SSH | Tipos de claves |
| IoT / equipos legacy | Soporte criptográfico |
Sin inventario, la migración será improvisada.
Paso 2: identifica sistemas con larga vida útil
Algunos sistemas se actualizan cada mes. Otros permanecen años sin cambios.
Prioriza:
- Equipos industriales.
- Sistemas embebidos.
- Cámaras.
- Routers.
- Dispositivos IoT.
- Firmwares.
- Sistemas documentales.
- Plataformas legales.
- Archivos históricos.
- Integraciones antiguas.
El riesgo no es solo el algoritmo. Es la incapacidad de actualizarlo a tiempo.
Paso 3: revisa exposición a “harvest now, decrypt later”
Haz esta pregunta:
¿Alguien podría capturar este tráfico cifrado hoy y beneficiarse de descifrarlo en el futuro?
Ejemplos de alto riesgo:
- VPN entre sedes.
- Tráfico entre nube y oficina.
- APIs con datos personales.
- Copias de seguridad transmitidas por red.
- Intercambio de documentos sensibles.
- Comunicaciones legales o financieras.
- Telemetría industrial.
- Canales de administración remota.
Si el dato tiene valor futuro, no esperes al Q-Day.
Paso 4: revisa proveedores
Pregunta a tus proveedores:
¿Su plataforma soporta criptografía post-cuántica o híbrida?
¿Usan ML-KEM en TLS, VPN o IPsec?
¿Cuál es su roadmap PQC?
¿Puedo activar PQC sin romper compatibilidad?
¿Qué estándares NIST soportan?
¿Cómo gestionan certificados post-cuánticos?
¿Tienen documentación de migración?
Esto aplica para:
- Cloud.
- CDN.
- VPN.
- Firewalls.
- SASE.
- Hosting.
- Correo.
- Firmas digitales.
- HSM.
- Software empresarial.
- Proveedores de identidad.
Paso 5: prueba PQC en sistemas no críticos
No migres todo de golpe.
Empieza con pilotos:
| Piloto | Objetivo |
|---|---|
| Sitio web secundario | Probar TLS post-cuántico si el proveedor lo permite |
| VPN de laboratorio | Medir compatibilidad |
| API interna | Validar latencia y certificados |
| Firma de paquetes | Evaluar tamaño y rendimiento |
| Backup cifrado | Probar gestión de claves |
| Ambiente de pruebas | Medir impacto real |
Documenta:
- Latencia.
- Compatibilidad.
- Errores.
- Tamaño de certificados.
- Rendimiento.
- Cambios en clientes.
- Reversión.
Paso 6: evita soluciones mágicas
Desconfía de productos que prometen:
Cifrado cuántico total instantáneo
Seguridad cuántica absoluta
Protección post-cuántica sin explicar algoritmos
Migración automática completa
Cumplimiento garantizado sin inventario
Una solución seria debe explicar:
- Qué algoritmo usa.
- Si está basado en estándares NIST.
- Si es híbrida.
- Qué sistemas protege.
- Qué no protege.
- Cómo se despliega.
- Cómo se revierte.
- Qué impacto tiene en rendimiento.
Paso 7: define una hoja de ruta
Una hoja de ruta realista puede tener fases:
Fase 1: diagnóstico
Inventario criptográfico
Identificación de datos sensibles a largo plazo
Revisión de proveedores
Fase 2: priorización
Clasificar sistemas críticos
Identificar tráfico capturable
Detectar equipos legacy
Fase 3: pilotos
TLS híbrido
VPN post-cuántica
Firma de software
Backups cifrados
Fase 4: migración progresiva
Sistemas nuevos con soporte PQC
Reemplazo de equipos no compatibles
Políticas de compra
Capacitación técnica
Fase 5: gobierno y auditoría
Revisión anual
Inventario actualizado
Control de proveedores
Gestión de excepciones
Caso práctico 1: empresa con VPN entre sedes
Riesgo:
El tráfico cifrado entre sedes puede ser capturado y almacenado.
Acciones:
- Identificar tecnología VPN.
- Revisar algoritmos actuales.
- Preguntar al proveedor por IPsec híbrido con ML-KEM.
- Probar en laboratorio.
- Medir latencia.
- Planificar migración por sedes.
- Mantener reversión documentada.
Caso práctico 2: entidad que guarda expedientes por años
Riesgo:
Los expedientes contienen datos personales o legales que siguen siendo sensibles durante décadas.
Acciones:
- Clasificar expedientes por sensibilidad.
- Revisar cifrado en reposo.
- Revisar transmisión de backups.
- Revisar certificados.
- Probar cifrado de backup con estrategia resistente.
- Separar claves.
- Definir retención y acceso.
Caso práctico 3: software que firma actualizaciones
Riesgo:
Si las firmas digitales dependen solo de RSA o ECDSA, en el futuro podrían ser falsificadas.
Acciones:
- Inventariar certificados de firma.
- Revisar algoritmo usado.
- Evaluar soporte ML-DSA.
- Probar firma híbrida si el ecosistema lo permite.
- Documentar compatibilidad con clientes.
- Planificar rotación de claves.
Caso práctico 4: sitio web o API pública
Riesgo:
Datos enviados por usuarios podrían ser capturados.
Acciones:
- Asegurar TLS 1.3.
- Revisar proveedor CDN o hosting.
- Ver si soporta ML-KEM híbrido.
- Activar en entorno compatible si está disponible.
- Probar clientes antiguos.
- Monitorear errores.
Checklist de preparación post-cuántica
| Revisión | Estado |
|---|---|
| Inventario de certificados TLS | ☐ |
| Inventario de VPN | ☐ |
| Inventario de claves SSH | ☐ |
| Inventario de firma de software | ☐ |
| Datos sensibles a largo plazo identificados | ☐ |
| Proveedores consultados | ☐ |
| Sistemas legacy identificados | ☐ |
| Piloto PQC definido | ☐ |
| Política de compra actualizada | ☐ |
| Roadmap 2026-2030 creado | ☐ |
Errores comunes
Error 1: pensar que falta demasiado
Solución:
El Q-Day no tiene fecha exacta. Pero los datos capturados hoy pueden tener valor futuro.
Error 2: comprar una solución sin inventario
Solución:
Primero identifica dónde usas criptografía.
Error 3: confundir PQC con computación cuántica
Solución:
PQC son algoritmos que corren en hardware clásico y resisten ataques cuánticos.
Error 4: migrar sin pruebas
Solución:
Haz pilotos controlados antes de tocar sistemas críticos.
Error 5: olvidar proveedores
Solución:
Incluye cloud, hosting, VPN, CDN, correo, certificados, HSM y software empresarial.
Buenas prácticas
- Empieza con inventario criptográfico.
- Prioriza datos sensibles a largo plazo.
- Pregunta a proveedores por soporte PQC.
- Prefiere estándares NIST.
- Evalúa esquemas híbridos.
- Prueba antes de migrar.
- Documenta compatibilidad.
- Incluye PQC en compras nuevas.
- Evita promesas de seguridad absoluta.
- Actualiza la hoja de ruta cada año.
Prompt experto para evaluar preparación PQC
Actúa como consultor experto en criptografía post-cuántica.
Evalúa la preparación de mi organización frente al riesgo Q-Day y harvest now, decrypt later.
Contexto:
- Tipo de organización: [DESCRIBIR]
- Datos sensibles: [DESCRIBIR]
- Sistemas críticos: [DESCRIBIR]
- Uso de VPN/TLS/certificados/firma digital: [DESCRIBIR]
- Proveedores principales: [LISTAR]
Entrega:
1. Riesgos prioritarios.
2. Inventario criptográfico requerido.
3. Sistemas que deben revisarse primero.
4. Preguntas para proveedores.
5. Pilotos recomendados.
6. Roadmap 2026-2030.
7. Errores que debo evitar.
Idea clave
La criptografía post-cuántica no es una moda: es una transición de infraestructura. No necesitas reemplazar todo mañana, pero sí empezar hoy con inventario, priorización y pilotos. El verdadero riesgo no es solo el Q-Day; es llegar a ese día sin saber dónde dependes de criptografía vulnerable.