La soberanía supera al precio: la nueva señal de adjudicación
Angelika Beierlein
8 Min. de lectura El gobierno federal quiere que SAP y Deutsche Telekom construyan su nube de administración ...
7 Min. Tiempo de lectura · Informe estratégico
La discusión sobre la post-criptografía cuántica abandona el departamento de investigación en 2026 y llega a la TI corporativa. NIST ha publicado sus tres estándares finales de PQC FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) y FIPS 205 (SLH-DSA) desde agosto de 2024 y, en mayo de 2026, agregó el cuarto módulo HQC. CISA y NSA han comprometido a todas las agencias federales de EE. UU. en su memorándum de abril de 2026 a una eliminación obligatoria de la criptografía clásica para 2035, con hitos en 2030 y 2033. Lo que parece una regulación detallada de agencias es, de hecho, el disparo de salida para una tarea de migración corporativa de diez años. Quien no comience con el inventario en 2026 ya no tendrá el riesgo cuántico bajo control, sino bajo presión de tiempo.
RelacionadoCSRD-Testat: dónde se rompe la cadena de datos de TI / La capacidad de cálculo se convierte en una cadena de suministro
Tres desarrollos desde principios de 2026 han consolidado la situación estratégica. En primer lugar, NIST ha publicado la especificación final para HQC en marzo, un cuarto módulo estándar con bases matemáticas diferentes a ML-KEM. Por lo tanto, en 2026 hay por primera vez una verdadera diversidad de algoritmos en el mundo de PQC, lo que cambia la discusión sobre la agilidad criptográfica en las arquitecturas corporativas.
En segundo lugar, el memorándum de NSA y CISA de abril de 2026 ha endurecido la hoja de ruta de EE. UU.: las agencias federales deben tener su inventario criptográfico completado para fines de 2027, la migración híbrida de PQC en sistemas clave para 2030, y la eliminación completa de procedimientos de clave pública clásicos para 2035. Las corporaciones europeas también lo toman en serio, ya que sus filiales en EE. UU., sus proveedores y sus flujos de datos transatlánticos se ven afectados.
En tercer lugar, Microsoft, Google y Cloudflare han habilitado los primeros modos híbridos de PQC productivos para Cloud-TLS y VPN-Gateways en el primer trimestre de 2026. Por lo tanto, la tecnología ya no es teórica, sino que se puede probar de forma productiva. Quien inicie un piloto en 2026 puede confiar en las pilas de hyperscaler iniciadas, en lugar de construir sus propias curvas.
Cronograma 2026 a 2035
2026 inventario, 2027 operación piloto, 2030 PQC híbrido en sistemas clave, 2033 resistente a cuánticos en todas las rutas críticas, 2035 eliminación de procedimientos clásicos en agencias de EE. UU. y sectores clave. Memorándum NSA-CISA abril 2026, modos híbridos de Microsoft/Google/Cloudflare Q1 2026, estándar HQC marzo 2026.
La tentación es grande de relegar este tema al ámbito de los proyectos de investigación. Tres argumentos convierten esta decisión en un error para las empresas en 2026.
Primero, el problema del inventario. La criptografía clásica está presente en miles de puntos de una infraestructura TI corporativa: certificados TLS, configuraciones de VPN, cadenas de firma de código, firmas de documentos, cifrado de copias de seguridad, módulos de seguridad hardware, cifrado de bases de datos, firmas de imágenes de contenedores, dispositivos IoT. Un inventario riguroso tarda entre doce y dieciocho meses en empresas de tamaño medio. Quien no empiece en 2026, en 2027 no tendrá una visión fiable de dónde debe realizarse la migración.
Segundo, el problema de la cadena de suministro. En 2026, gran parte de la infraestructura TI corporativa estará compuesta por productos y servicios adquiridos externamente. Hoy no es transparente cuáles de estos proveedores ya tienen una hoja de ruta hacia la criptografía poscuántica (PQC) y cuáles no. Quien no lo exija activamente, en 2030 dependerá de decisiones de proveedores que no ha tomado por sí mismo. Compras y TI deben incluir requisitos sobre hojas de ruta PQC en todos los contratos relevantes que se renueven a partir de 2026.
Tercero, el problema del almacenamiento (harvesting). El tráfico de datos cifrados de 2026 es seguro frente a los atacantes actuales, pero puede almacenarse. Actores estatales y grupos criminales organizados colectan tráfico cifrado para descifrarlo más adelante. Para datos con ciclos de vida que se prolonguen más allá de 2032 —como patentes, bases contractuales, resultados de investigación o documentación de fusiones y adquisiciones—, la amenaza cuántica ya es real en 2026, aunque el ordenador cuántico capaz de descifrarlos no esté operativo hasta 2032 o después.
A favor: PQC híbrida (evitar el Big-Bang)
En contra: PQC híbrida
A favor: PQC pura (corte posterior)
En contra: PQC pura
Tres decisiones del consejo de administración no pueden delegarse al departamento de TI en 2026. Se refieren a volúmenes de inversión, contratos con proveedores y posición de cumplimiento.
Primero: Mandato y presupuesto para un inventario criptográfico a nivel de grupo. De manera realista, entre uno y tres FTE adicionales más un presupuesto de herramientas entre 200.000 y 800.000 euros para corporaciones medianas. El mandato debe ser transversal, porque el inventario debe realizarse a través de TI, OT, nube, adquisiciones y derecho.
Segundo: Cláusulas PQC en las negociaciones contractuales de 2026. Cada contrato relevante de software, nube y hardware que se negocie o renuebe en 2026 debe contener una cláusula de migración PQC: transparencia de la hoja de ruta, ruta de actualización hasta 2030, responsabilidad en caso de entrega tardía. Quien retrase esto, incluye un retraso de doce a dieciséis meses.
Tercero: Posición sobre PQC híbrido frente a puro. La mayoría de las corporaciones migrarán de forma híbrida, pero la decisión debe tomarse de manera consciente, porque influye en la arquitectura, la auditoría y la lógica del ciclo de vida. Quien no decida esto, deja que los equipos operativos decidan de manera inconsciente, a menudo de manera inconsistente en diferentes áreas.
Dos áreas se abordan regularmente demasiado tarde en la práctica actual. Primero: Modernización de PKI. Muchas corporaciones tienen una infraestructura de claves públicas de la década de 2010, que no es lo suficientemente ágil para PQC. La renovación de PKI tarda en grandes empresas entre dos y tres años y debe comenzar en 2026 o 2027 para estar operativa en 2030. Sin PKI moderna, la agilidad criptográfica es una hoja, no un estado.
Segundo: Ciclos de vida del hardware. Los HSM, las tarjetas inteligentes, los dispositivos IoT y los controladores integrados en el entorno OT tienen ciclos de vida de siete a quince años. Quien adquiera hardware nuevo en 2026 que no sea compatible con PQC, se construye un cuello de botella de migración para 2030. Las adquisiciones deben hacerlo de manera vinculante en sus especificaciones, no como un criterio deseable.
Para claves RSA-2048 y ECC-256 clásicos, la mayoría de los expertos espera computadoras cuánticas criptográficamente relevantes entre 2030 y 2040. El riesgo en 2026 no radica en un descifrado agudo, sino en el patrón de «cosechar ahora y descifrar más tarde». Los datos con valor más allá de 2032 deben protegerse hoy, todo lo demás es un juego de tiempo.
FIPS 203 (ML-KEM, basado en Kyber) para encapsulación de claves, FIPS 204 (ML-DSA, basado en Dilithium) para firmas. HQC está disponible en 2026 como un segundo procedimiento KEM y es importante para estrategias de Defensa en Profundidad, porque se basa en una base matemática diferente. Una estrategia PQC seria en 2026 no se basa en un solo algoritmo.
En corporaciones medianas del DACH, el esfuerzo se sitúa entre 600.000 y 1,8 millones de euros durante doce a dieciocho meses. Esto incluye dos a cuatro FTE internos, especialistas externos para diagnóstico de PKI y HSM y herramientas. En corporaciones grandes con participación de OT y presencia global, el esfuerzo aumenta significativamente.
ENISA y BSI han adaptado los estándares NIST para la práctica de la UE y han publicado directrices técnicas propias en el primer trimestre de 2026. El BSI exige conceptos de migración PQC para finales de 2027 en todas las industrias KRITIS, coincidiendo con la hoja de ruta de la NSA. Las corporaciones con vínculos entre EE. UU. y la UE pueden migrar en una hoja de ruta.
Delegar el tema como una tarea puramente de TI al departamento de arquitectura. PQC es una cuestión de cadena de suministro, cumplimiento y inversión al mismo tiempo. Sin un mandato claro del consejo de administración, el inventario no se realiza, la gestión de proveedores no cambia al modo correcto y las decisiones de inversión llegan demasiado tarde en 2029.
Más del network de medios MBF
cloudmagazinLa IA consume energía, la nube recibe la factura
MyBusinessFutureProductividad en lugar de programa de recortes: cómo el sector medio realmente se alivia en 2026
SecurityTodayMonitoreo eBPF en Kubernetes: detección de amenazas de ejecución invisibles
Fuente de la imagen del título: generada por IA vía nano