La computación cuántica promete resolver problemas que hoy nos parecen imposibles: mejores medicinas, materiales nuevos y avances en energía. Pero esa misma potencia puede romper los candados digitales que protegen transferencias bancarias, chats privados y secretos comerciales.
¿Te suena exagerado? No lo es. Lo que hoy es ciencia ficción para algunos ya tiene nombre en la práctica: CRQC (Computadora Cuántica Críticamente Relevante) y estrategias de ataque como “almacenar ahora, descifrar después”. Malos actores recopilan hoy datos cifrados esperando el día en que una máquina cuántica grande pueda abrirlos.
¿Qué está pasando realmente?
La diferencia clave es que las computadoras cuánticas pueden evaluar muchas opciones al mismo tiempo, lo que las hace especialmente poderosas para ciertos tipos de problemas. Eso es una ventaja enorme para la ciencia, pero un riesgo serio para la criptografía basada en claves públicas (como RSA o ECC) que usamos hoy para garantizar privacidad e integridad.
Por eso existe la criptografía post-cuántica, PQC, que son algoritmos diseñados para resistir ataques de computadoras cuánticas. Tras un proceso internacional, NIST anunció en 2024 las primeras normas PQC, y desde hace años empresas y centros de investigación trabajan en la transición.
“Almacenar ahora, descifrar después”: capturan datos cifrados hoy para descifrarlos más tarde cuando la computación cuántica lo permita.
¿Qué está haciendo la industria y por qué importa?
Empresas como Google llevan desde 2016 probando PQC, experimentando con implementaciones y desplegando capacidades en sus productos e infraestructura. El enfoque clave se llama agilidad criptográfica: poder cambiar algoritmos de cifrado sin paralizar servicios.
Esto no es sólo técnica. Es coordinación entre proveedores de nube, autoridades de certificación, gobiernos y equipos de seguridad. Sin esa coordinación, la transición podría quedar fragmentada y lenta, dejando huecos aprovechables por atacantes.
Cinco acciones que proponen los expertos (y que deberías conocer)
-
Conducir un impulso a nivel social y de infraestructura crítica: energía, telecomunicaciones y salud deben priorizar la transición. Si falla la infraestructura, falla la confianza.
-
Asegurar que la inteligencia artificial se diseñe pensando en
PQC: los modelos y datos de IA también dependen de claves y certificados; proteger esa base es proteger la innovación. -
Reducir la fragmentación global: adoptar estándares consensuados como los de NIST ayuda a acelerar la migración y evita soluciones parciales.
-
Promover la modernización basada en la nube: migrar sistemas legados a la nube puede ser más económico y seguro que actualizar piezas antiguas con criptografía incrustada.
-
Apoyarse en expertos para evitar sorpresas estratégicas: una
CRQCpodría llegar antes de lo previsto. Mantener un diálogo constante con la comunidad científica y equipos especializados es esencial.
Qué puedes hacer hoy (si eres empresa, organización o usuario)
-
Si manejas una empresa o institución: inventaria sistemas que dependen de claves públicas, prioriza los activos críticos y diseña un plan de migración con
crypto agility. -
Si trabajas en tecnología o seguridad: empieza pruebas con algoritmos PQC y busca apoyo externo (proveedores de nube, consultores académicos) para no reinventar la rueda.
-
Si eres usuario común: mantén tus dispositivos y aplicaciones actualizados y prefiere servicios que hablen abiertamente de su estrategia post-cuántica. No es necesario convertirse en criptógrafo para exigir transparencia.
Reflexión final
La computación cuántica ofrece oportunidades enormes, pero no debemos esperar a que el problema sea inmediato para actuar. Prepararse hoy reduce la probabilidad de que los avances se conviertan en vulnerabilidades mañana. ¿Listos para actuar en equipo y convertir este cambio en progreso seguro?
