Ciberataques en clave cuántica: por qué importa ahora
La computación cuántica promete romper gran parte de la criptografía pública actual, basada en problemas matemáticos que hoy resultan inabordables pero podrían volverse resolubles.
El riesgo más inmediato no es un quiebre masivo mañana, sino la estrategia de “almacená ahora, descifrá después”: actores capaces de capturar tráfico cifrado lo guardan a la espera de herramientas cuánticas que les permitan leerlo cuando estén listas.
Si administrás redes o manejás información con ciclos de vida largos —salud, propiedad intelectual, historia clínica, contratos—, ese horizonte te afecta hoy.
Lea más: 2025: Año Internacional de la Ciencia y la Tecnología Cuánticas
Qué cambia con la criptografía poscuántica
La respuesta dominante es la criptografía poscuántica (PQC, por sus siglas en inglés): algoritmos de clave pública diseñados para resistir ataques de computación cuántica y clásica.
Todos los beneficios, en un solo lugar Descubrí donde te conviene comprar hoy
El NIST seleccionó familias que se perfilan como referencia de facto:
- Intercambio/encapsulación de claves: CRYSTALS-Kyber.
- Firmas digitales: CRYSTALS-Dilithium, Falcon y SPHINCS+. Estas construcciones no requieren hardware especial y pueden integrarse en protocolos existentes. Su adopción, sin embargo, demanda cambios en librerías, certificados, hardware criptográfico y procedimientos operativos.
TLS, VPN, correo y mensajería: el mapa de migración
- Web y APIs (TLS): ya existe soporte para “handshakes” híbridos que combinan ECDHE con Kyber, de modo que si una de las patas cae, la otra mantiene el secreto. Varios proveedores de nube y CDNs ofrecen pruebas controladas. Si gestionás sitios de alto tráfico, conviene activar suites híbridas en entornos piloto y medir latencia y tasa de éxito.
- VPN e IPsec: fabricantes de equipos de red están incorporando intercambios de claves poscuánticos y perfiles híbridos. El objetivo es lograr cifrado en tránsito sin sacrificar rendimiento en dispositivos perimetrales.
- Correo (S/MIME, OpenPGP): autoridades certificantes trabajan en certificados con firmas poscuánticas; la compatibilidad con clientes y HSMs es el principal cuello de botella.
- SSH y administración remota: implementaciones de referencia incluyen algoritmos híbridos para el intercambio de claves; revisar políticas de host keys y rotación es clave para evitar ventanas de exposición.
- Mensajería: protocolos de doble rata de secreto, como el que emplea Signal, evolucionan hacia combinaciones que sostienen confidencialidad perfect forward incluso ante adversarios cuánticos.
Lea más: Los riesgos de las redes WiFi públicas y cómo navegar de forma segura
QKD vs. PQC: dos caminos, un objetivo
La distribución cuántica de claves (QKD) usa propiedades físicas de fotones para negociar secretos con detección de intrusiones.
Aporta garantías fuertes en enlaces punto a punto, pero enfrenta límites prácticos: costos, distancias, necesidad de infraestructura óptica dedicada y problemas de escalabilidad.
La PQC, en cambio, opera sobre redes existentes y software estándar. Diversos entornos de alta sensibilidad exploran arquitecturas mixtas, reservando QKD para tramos críticos y PQC para el resto.
Estándares y gobernanza técnica
Organismos como NIST, IETF y ETSI publican perfiles y borradores para integrar Kyber y nuevas firmas en:
- TLS 1.3 y futuros perfiles híbridos.
- X.509 y PKI “crypto-agile”, con extensiones para identificar algoritmos poscuánticos.
- Protocolos de enrutamiento y seguridad de correo. La tendencia regulatoria empuja a inventariar criptografía en uso, definir niveles de protección por tipo de dato y demostrar planes de migración verificables.
Rendimiento, hardware y ataques laterales
Los algoritmos poscuánticos tienen perfiles distintos a RSA o ECC: tamaños de claves y firmas más grandes y operaciones vectoriales que benefician a CPUs con instrucciones específicas.
Esto impacta en:
- Latencia de handshakes y consumo de ancho de banda.
- Capacidad de dispositivos IoT y móviles.
- Necesidad de optimizaciones resistentes a ataques por canal lateral (timing, cache). Implementar variantes constantes en tiempo y revisar compiladores y librerías resulta tan importante como elegir el algoritmo.
Criptoagilidad: la palabra clave
El consenso técnico es evitar bloqueos tecnológicos. Criptoagilidad implica:
- Inventariar dónde vivís cifrado: TLS, bases de datos, backups, firmware, certificados embebidos.
- Separar políticas de los mecanismos: que puedas cambiar algoritmos sin reescribir sistemas.
- Adoptar modos híbridos en tránsito hacia PQC pura, con métricas de degradación aceptables.
- Planes de rotación de claves y certificados más frecuentes para acotar el riesgo “almacená ahora”.
Qué podés hacer hoy
- Evaluar riesgo por vida útil de la información: si un secreto necesita mantenerse años, priorizá su protección.
- Pilotos controlados con Kyber en TLS y pruebas de firmas Dilithium en PKI interna.
- Exigir a proveedores roadmaps poscuánticos y compatibilidad híbrida documentada.
- Actualizar políticas de desarrollo seguro y revisiones de rendimiento con datos reales de tu entorno.
La ventana de mitigación no es infinita: cuanto más tráfico cifrado circule sin protección poscuántica, mayor será el acervo potencialmente descifrable en el futuro.
La transición, como toda migración de base, se gana con inventario, pruebas y criptoagilidad, no con parches de último minuto.