26.02.2026

4 min de lectura

Google anunció en marzo de 2026 el inicio de la era de los ordenadores cuánticos tolerantes a errores. Los expertos estiman que el «Q-Day» tendrá lugar entre 2030 y 2035. Los atacantes están recopilando hoy en día datos cifrados para descifrarlos posteriormente con ordenadores cuánticos. Los CIO que no creen ahora un inventario criptográfico corren el riesgo de que sus datos empresariales sensibles queden expuestos dentro de cinco años.

En resumen

  • 🔐 Los estándares del NIST ya están disponibles: Desde agosto de 2024 existen los estándares finales de criptografía post-cuántica (FIPS 203, 204 y 205). La base técnica para la migración ya existe.
  • ⚠️ «Recoger ahora, descifrar después» (HNDL): Los atacantes están recopilando hoy en día masivamente comunicaciones cifradas, secretos comerciales, datos de patentes y correspondencia diplomática, y los almacenan. Tan pronto como estén disponibles ordenadores cuánticos potentes, estos datos serán descifrados retrospectivamente.
  • 📊 Menos del 5 % están preparados: Menos del 5 % de las empresas cuentan con planes formales de transición a la criptografía post-cuántica.
  • 🔍 El inventario criptográfico como primer paso: Los CIO deben saber dónde se utilizan qué métodos criptográficos en su organización. La mayoría no lo sabe.
  • 📅 Horizonte temporal: 2030: El Q-Day (momento a partir del cual los ordenadores cuánticos podrán romper los sistemas de cifrado actuales) es estimado por los expertos entre 2030 y 2035.

Por qué la criptografía post-cuántica debe estar ya en la agenda de los CIO

La criptografía post-cuántica suena como un tema del futuro. En realidad, es un tema del presente que se disfraza de tema futuro. La razón tiene un nombre: «Recoger ahora, descifrar después» (HNDL). Actores estatales y criminales están recopilando hoy en día masivamente comunicaciones cifradas, secretos comerciales, datos de patentes y correspondencia diplomática, y los almacenan. Tan pronto como estén disponibles ordenadores cuánticos potentes, estos datos serán descifrados retrospectivamente.

Para las empresas cuyos datos seguirán siendo sensibles dentro de cinco, diez o veinte años, la ventana de riesgo comienza ya hoy. Datos de investigación farmacéutica, estrategias de fusiones y adquisiciones (M&A), patentes en trámite, contratos a largo plazo: todo aquello que hoy se cifra con RSA o ECC y deba seguir siendo confidencial dentro de una década está potencialmente en peligro.

Google anunció en marzo de 2026 el inicio de la era de los ordenadores cuánticos tolerantes a errores. Esto no significa que RSA vaya a romperse mañana. Pero sí significa que el desarrollo tecnológico avanza más rápido de lo previsto. Los expertos estiman el Q-Day – el momento a partir del cual los ordenadores cuánticos podrán romper los sistemas de cifrado actuales – entre 2030 y 2035. Una migración de la infraestructura criptográfica de una gran empresa tarda entre 5 y 15 años. Quien desee estar protegido en 2030 debe comenzar ya en 2026.

«La migración a la criptografía post-cuántica requiere, en primer lugar, un inventario completo de todas las dependencias criptográficas. Sin dicho inventario, una transición priorizada no es posible».
NIST IR 8547, Transition to Post-Quantum Cryptography Standards (2024)

Los estándares del NIST: ¿Qué está disponible ya?

El National Institute of Standards and Technology (NIST) publicó en agosto de 2024 los estándares finales de criptografía post-cuántica. Tres algoritmos constituyen la base: FIPS 203 (ML-KEM, basado en CRYSTALS-Kyber) para la encapsulación de claves, FIPS 204 (ML-DSA, basado en CRYSTALS-Dilithium) para firmas digitales y FIPS 205 (SLH-DSA, basado en SPHINCS+) como estándar alternativo basado en firmas.

Para los CIO esto significa: la base técnica ya existe. Los algoritmos están normalizados, disponibles en bibliotecas de código abierto y ya están siendo implementados por los principales proveedores de servicios en la nube y fabricantes de hardware. Google, Apple y Signal ya han integrado cifrado resistente a los ordenadores cuánticos en sus productos. Ya no vale la excusa de que aún no existen alternativas operativas.

Lo que queda es el reto de la migración. Los nuevos algoritmos tienen propiedades distintas a las de RSA o ECC: claves más grandes, firmas más grandes y, en algunos casos, mayores costes computacionales. Esto exige adaptaciones en la infraestructura, los protocolos y las aplicaciones. Una migración completa en una gran empresa es un proyecto que dura años y requiere una planificación anticipada.

Descubrimiento criptográfico: El primer paso

Antes de que una empresa pueda migrar, debe saber dónde se utiliza la criptografía. Esto suena trivial, pero no lo es. En una gran empresa típica hay cientos de sistemas que emplean métodos criptográficos: certificados TLS para servidores web y APIs, conexiones VPN, cifrado de correo electrónico, cifrado de bases de datos, firma de código, autenticación mediante tarjetas inteligentes, módulos de seguridad hardware (HSM) y criptografía integrada en software de terceros.

La mayoría de las empresas no dispone de un inventario completo de sus dependencias criptográficas. El NIST califica esto como el mayor obstáculo para una migración exitosa. Como primer paso, los CIO deberían crear un Cryptographic Bill of Materials (CBOM): una lista completa de todos los sistemas que utilizan métodos criptográficos, qué algoritmos se emplean y cuál es su grado de criticidad.

Este paso puede automatizarse parcialmente con herramientas especializadas de descubrimiento. Proveedores como IBM, Entrust y PQShield ofrecen soluciones para el inventario criptográfico. El esfuerzo manual suele oscilar entre 2 y 4 meses para una empresa de tamaño medio. Sin este inventario, una migración priorizada es imposible.

< 5 %
de las empresas tienen planes formales de transición a la criptografía post-cuántica
Fuente: Análisis del mercado de computación cuántica, 2025

La hoja de ruta: desde el inventario hasta la migración

Fase 1 (meses 1-3): Descubrimiento. Crear un inventario criptográfico. Identificar todos los sistemas con dependencias criptográficas. Evaluar su criticidad: ¿qué datos tienen una vida útil superior a 10 años? Estos sistemas tienen la máxima prioridad de migración.

Fase 2 (meses 4-6): Piloto. Probar cifrado híbrido en sistemas no críticos. Los métodos híbridos combinan algoritmos clásicos y post-cuánticos y ofrecen protección frente a ambas amenazas. Esto reduce el riesgo derivado de un cambio erróneo de algoritmo.

Fase 3 (meses 7-18): Migración de sistemas críticos. Migrar primero los sistemas con larga vida útil de los datos: cifrado de archivos de archivo, certificados a largo plazo, infraestructura VPN. A continuación, certificados TLS y cifrado de APIs. Cada migración se prueba y documenta.

Fase 4 (continua): Supervisión y adaptación. La criptografía post-cuántica es un campo en evolución. Se normalizarán nuevos algoritmos y los existentes podrían volverse vulnerables. Es necesario supervisar de forma continua el panorama criptográfico. Los CIO deberían establecer un puesto o un equipo dedicado a la gobernanza criptográfica.

Qué deben decidir ya los CIO

La decisión no es si hacerlo, sino cuándo y a qué velocidad. Los estándares del NIST ya están disponibles, la amenaza HNDL es real y la duración de la migración se subestima habitualmente. Los CIO que comienzan hoy con el descubrimiento disponen del margen necesario para una migración ordenada. Quien espere tendrá que migrar bajo presión temporal cuando el Q-Day se acerque o surja un impulso regulatorio.

Para la región DACH se añade además: El BSI ha definido obligaciones NIS2 respecto a medidas técnicas para garantizar la confidencialidad. Es solo cuestión de tiempo que la preparación post-cuántica se incluya en dichos requisitos. Actuar de forma proactiva resulta más económico que hacerlo de forma reactiva.

Preguntas frecuentes

¿Cuándo romperán los ordenadores cuánticos el cifrado actual?

Los expertos estiman el Q-Day entre 2030 y 2035. La incertidumbre es alta, pero el riesgo de «recoger ahora, descifrar después» hace necesaria una preparación temprana, independientemente del momento exacto.

¿Qué es un Cryptographic Bill of Materials (CBOM)?

Un CBOM es un inventario completo de todos los métodos criptográficos, algoritmos y dependencias en la infraestructura TI de una empresa. Constituye la base para una migración priorizada a la criptografía post-cuántica.

¿Qué algoritmos sustituirán a RSA y ECC?

El NIST ha finalizado tres estándares: ML-KEM (FIPS 203) para encapsulación de claves, ML-DSA (FIPS 204) para firmas digitales y SLH-DSA (FIPS 205) como estándar alternativo basado en firmas. Dichos algoritmos se basan en problemas matemáticos que también resisten los ordenadores cuánticos.

¿Cuánto tiempo dura la migración?

En una gran empresa, la migración completa tarda entre 5 y 15 años. Incluye el inventario (3 meses), la fase piloto (3 meses), la migración de sistemas críticos (12 meses) y la migración restante. Las empresas pequeñas pueden completarla en 5 a 7 años.

¿Debo actuar ya o puedo esperar?

Es arriesgado esperar. El riesgo de «recoger ahora, descifrar después» significa que los datos interceptados hoy podrán descifrarse en el futuro. Al menos el inventario criptográfico debería iniciarse en 2026 para disponer del margen necesario para la migración.

Fuente de imagen: cottonbro studio / Pexels

Compartir este artículo:

Más artículos

11.04.2026

Chief AI Officer 2026: ¿Real papel o el próximo título ejecutivo?

Tobias Massow

⏱️ 9 Min. de lectura El Chief AI Officer es la función ejecutiva de nivel C más anunciada y, ...

Leer artículo
08.04.2026

Gobernanza de IA 2026: Solo el 14% ha aclarado quién asume la responsabilidad

Tobias Massow

7 min. de lectura El 87 por ciento de las empresas aumenta sus presupuestos de inteligencia artificial ...

Leer artículo
07.04.2026

Brecha salarial del 18 %, un plazo de la UE y poca preparación: transparencia salarial desde junio de 2026

Benedikt Langer

8 min. de lectura A partir de junio de 2026, los rangos salariales deberán figurar en las ofertas de ...

Leer artículo
06.04.2026

Ciberseguro 2026: primas duplicadas, cobertura reducida a la mitad – el cálculo que ningún CFO quiere ver

Benedikt Langer

6 min de lectura 15.300 millones de dólares estadounidenses en volumen de primas, un aumento de precios ...

Leer artículo
05.04.2026

DORA es obligatoria desde enero: por qué dos tercios de las instituciones financieras no cumplen los requisitos

Benedikt Langer

6 min de lectura Desde el 17 de enero de 2025, DORA es derecho vigente. El reglamento de la UE sobre ...

Leer artículo
05.04.2026

Presupuesto IT 2027: tres cuartas partes van a operaciones – y ese es el verdadero problema

Benedikt Langer

6 min de lectura 6.150 mil millones de dólares estadounidenses gastan las empresas en IT en todo el ...

Leer artículo
Una revista de Evernine Media GmbH