Chief AI Officer 2026: ¿Real papel o el próximo título ejecutivo?
Tobias Massow
⏱️ 9 Min. de lectura El Chief AI Officer es la función ejecutiva de nivel C más anunciada y, ...
4 min de lectura
Google anunció en marzo de 2026 el inicio de la era de los ordenadores cuánticos tolerantes a errores. Los expertos estiman que el «Q-Day» tendrá lugar entre 2030 y 2035. Los atacantes están recopilando hoy en día datos cifrados para descifrarlos posteriormente con ordenadores cuánticos. Los CIO que no creen ahora un inventario criptográfico corren el riesgo de que sus datos empresariales sensibles queden expuestos dentro de cinco años.
La criptografía post-cuántica suena como un tema del futuro. En realidad, es un tema del presente que se disfraza de tema futuro. La razón tiene un nombre: «Recoger ahora, descifrar después» (HNDL). Actores estatales y criminales están recopilando hoy en día masivamente comunicaciones cifradas, secretos comerciales, datos de patentes y correspondencia diplomática, y los almacenan. Tan pronto como estén disponibles ordenadores cuánticos potentes, estos datos serán descifrados retrospectivamente.
Para las empresas cuyos datos seguirán siendo sensibles dentro de cinco, diez o veinte años, la ventana de riesgo comienza ya hoy. Datos de investigación farmacéutica, estrategias de fusiones y adquisiciones (M&A), patentes en trámite, contratos a largo plazo: todo aquello que hoy se cifra con RSA o ECC y deba seguir siendo confidencial dentro de una década está potencialmente en peligro.
Google anunció en marzo de 2026 el inicio de la era de los ordenadores cuánticos tolerantes a errores. Esto no significa que RSA vaya a romperse mañana. Pero sí significa que el desarrollo tecnológico avanza más rápido de lo previsto. Los expertos estiman el Q-Day – el momento a partir del cual los ordenadores cuánticos podrán romper los sistemas de cifrado actuales – entre 2030 y 2035. Una migración de la infraestructura criptográfica de una gran empresa tarda entre 5 y 15 años. Quien desee estar protegido en 2030 debe comenzar ya en 2026.
«La migración a la criptografía post-cuántica requiere, en primer lugar, un inventario completo de todas las dependencias criptográficas. Sin dicho inventario, una transición priorizada no es posible».
NIST IR 8547, Transition to Post-Quantum Cryptography Standards (2024)
El National Institute of Standards and Technology (NIST) publicó en agosto de 2024 los estándares finales de criptografía post-cuántica. Tres algoritmos constituyen la base: FIPS 203 (ML-KEM, basado en CRYSTALS-Kyber) para la encapsulación de claves, FIPS 204 (ML-DSA, basado en CRYSTALS-Dilithium) para firmas digitales y FIPS 205 (SLH-DSA, basado en SPHINCS+) como estándar alternativo basado en firmas.
Para los CIO esto significa: la base técnica ya existe. Los algoritmos están normalizados, disponibles en bibliotecas de código abierto y ya están siendo implementados por los principales proveedores de servicios en la nube y fabricantes de hardware. Google, Apple y Signal ya han integrado cifrado resistente a los ordenadores cuánticos en sus productos. Ya no vale la excusa de que aún no existen alternativas operativas.
Lo que queda es el reto de la migración. Los nuevos algoritmos tienen propiedades distintas a las de RSA o ECC: claves más grandes, firmas más grandes y, en algunos casos, mayores costes computacionales. Esto exige adaptaciones en la infraestructura, los protocolos y las aplicaciones. Una migración completa en una gran empresa es un proyecto que dura años y requiere una planificación anticipada.
Antes de que una empresa pueda migrar, debe saber dónde se utiliza la criptografía. Esto suena trivial, pero no lo es. En una gran empresa típica hay cientos de sistemas que emplean métodos criptográficos: certificados TLS para servidores web y APIs, conexiones VPN, cifrado de correo electrónico, cifrado de bases de datos, firma de código, autenticación mediante tarjetas inteligentes, módulos de seguridad hardware (HSM) y criptografía integrada en software de terceros.
La mayoría de las empresas no dispone de un inventario completo de sus dependencias criptográficas. El NIST califica esto como el mayor obstáculo para una migración exitosa. Como primer paso, los CIO deberían crear un Cryptographic Bill of Materials (CBOM): una lista completa de todos los sistemas que utilizan métodos criptográficos, qué algoritmos se emplean y cuál es su grado de criticidad.
Este paso puede automatizarse parcialmente con herramientas especializadas de descubrimiento. Proveedores como IBM, Entrust y PQShield ofrecen soluciones para el inventario criptográfico. El esfuerzo manual suele oscilar entre 2 y 4 meses para una empresa de tamaño medio. Sin este inventario, una migración priorizada es imposible.
Fase 1 (meses 1-3): Descubrimiento. Crear un inventario criptográfico. Identificar todos los sistemas con dependencias criptográficas. Evaluar su criticidad: ¿qué datos tienen una vida útil superior a 10 años? Estos sistemas tienen la máxima prioridad de migración.
Fase 2 (meses 4-6): Piloto. Probar cifrado híbrido en sistemas no críticos. Los métodos híbridos combinan algoritmos clásicos y post-cuánticos y ofrecen protección frente a ambas amenazas. Esto reduce el riesgo derivado de un cambio erróneo de algoritmo.
Fase 3 (meses 7-18): Migración de sistemas críticos. Migrar primero los sistemas con larga vida útil de los datos: cifrado de archivos de archivo, certificados a largo plazo, infraestructura VPN. A continuación, certificados TLS y cifrado de APIs. Cada migración se prueba y documenta.
Fase 4 (continua): Supervisión y adaptación. La criptografía post-cuántica es un campo en evolución. Se normalizarán nuevos algoritmos y los existentes podrían volverse vulnerables. Es necesario supervisar de forma continua el panorama criptográfico. Los CIO deberían establecer un puesto o un equipo dedicado a la gobernanza criptográfica.
La decisión no es si hacerlo, sino cuándo y a qué velocidad. Los estándares del NIST ya están disponibles, la amenaza HNDL es real y la duración de la migración se subestima habitualmente. Los CIO que comienzan hoy con el descubrimiento disponen del margen necesario para una migración ordenada. Quien espere tendrá que migrar bajo presión temporal cuando el Q-Day se acerque o surja un impulso regulatorio.
Para la región DACH se añade además: El BSI ha definido obligaciones NIS2 respecto a medidas técnicas para garantizar la confidencialidad. Es solo cuestión de tiempo que la preparación post-cuántica se incluya en dichos requisitos. Actuar de forma proactiva resulta más económico que hacerlo de forma reactiva.
Los expertos estiman el Q-Day entre 2030 y 2035. La incertidumbre es alta, pero el riesgo de «recoger ahora, descifrar después» hace necesaria una preparación temprana, independientemente del momento exacto.
Un CBOM es un inventario completo de todos los métodos criptográficos, algoritmos y dependencias en la infraestructura TI de una empresa. Constituye la base para una migración priorizada a la criptografía post-cuántica.
El NIST ha finalizado tres estándares: ML-KEM (FIPS 203) para encapsulación de claves, ML-DSA (FIPS 204) para firmas digitales y SLH-DSA (FIPS 205) como estándar alternativo basado en firmas. Dichos algoritmos se basan en problemas matemáticos que también resisten los ordenadores cuánticos.
En una gran empresa, la migración completa tarda entre 5 y 15 años. Incluye el inventario (3 meses), la fase piloto (3 meses), la migración de sistemas críticos (12 meses) y la migración restante. Las empresas pequeñas pueden completarla en 5 a 7 años.
Es arriesgado esperar. El riesgo de «recoger ahora, descifrar después» significa que los datos interceptados hoy podrán descifrarse en el futuro. Al menos el inventario criptográfico debería iniciarse en 2026 para disponer del margen necesario para la migración.
Fuente de imagen: cottonbro studio / Pexels