15 de agosto de 2025

La cripto del futuro ya tiene fecha: 2035 marca el inicio de la era post-cuántica

El motivo es claro: los algoritmos actuales, como RSA o criptografía de curvas elípticas, son seguros solo frente a ordenadores clásicos. Pero si se llegara a construir un ordenador cuántico de gran escala, estos sistemas podrían ser vulnerables en cuestión de segundos. La PQC se basa en nuevos problemas matemáticos que parecen ser resistentes tanto a computadoras clásicas como cuánticas, y eso cambia las reglas del juego.

De «hipótesis» a obligación legal

Hasta hace poco, la mayoría de las empresas no prestaban atención a la criptografía cuántica. Si algo funcionaba, “prefiero no tocarlo”, pensaban muchas. Sin embargo, la aprobación del estándar NIST y su inclusión en legislación federal transformó el escenario. Ahora, no se trata solo de prepararse para una amenaza lejana, sino de cumplir con una normativa concreta.

Ali El Kaafarani, experto en matemáticas y fundador de PQShield, lo resume así: «Ya no se pregunta por qué lo necesitamos, sino cómo lo vamos a implementar». Y no es una cuestión de elegir: todos los dispositivos digitales, desde sensores IoT hasta servidores empresariales, deben adaptarse.

El verdadero reto: implementarlo en el mundo real

La teoría ya está definida. El NIST seleccionó algoritmos robustos y eficaces. Pero ahora toca enfrentar el lado práctico: llevar esos algoritmos a los sistemas reales. Esto implica rediseñar chips, actualizar firmware, modificar protocolos de red y hasta revisar cómo se comunican los dispositivos conectados. Es como cambiar los cimientos de una casa mientras sigues viviendo en ella.

Cada tipo de dispositivo representa un reto diferente. Un servidor en la nube puede integrar nuevos algoritmos con relativa facilidad, pero una cerradura inteligente o un sensor industrial tienen restricciones de energía, memoria y conectividad que complican todo el proceso.

Nuevos riesgos, nuevas estrategias de defensa

Uno de los mayores peligros es que estos algoritmos aún no han sido puestos a prueba en condiciones reales. Aún no existen ordenadores cuánticos capaces de romper las soluciones actuales, por lo que no hay un «campo de batalla» donde validar las defensas. Esto obliga a los desarrolladores a pensar como atacantes: crear equipos que busquen fallos y prueben la resistencia de sus propios sistemas.

A esto se suma el riesgo de los ataques de canal lateral. Estos no atacan el algoritmo en sí, sino cómo se ejecuta en el hardware. Por ejemplo, pueden medir el consumo de energía o los tiempos de respuesta para extraer claves privadas sin romper la matemática. Y es precisamente este tipo de ataques el que podría poner en jaque a sistemas que, en teoría, eran invulnerables.

Un cambio que involucra a toda la cadena de suministro

No solo las grandes tecnológicas tienen que adaptarse. En palabras de El Kaafarani, muchas empresas pequeñas «dejaron la responsabilidad en manos de otros». Pero la verdad es que todos los actores de la cadena deben colaborar. Desde los diseñadores de chips hasta los fabricantes de dispositivos y desarrolladores de software tienen que hablar el mismo idioma de seguridad post-cuántica.

Ya hay grandes actores que han comenzado a integrar PQC en sus nuevos productos. Pero también hay una gran cantidad de sistemas antiguos que siguen funcionando con tecnologías vulnerables y que no son fáciles de actualizar. El reto es doble: proteger lo nuevo y asegurar lo viejo.

¿Llegaremos preparados al 2035?

Hay avances notables, pero el camino es largo. La buena noticia es que el sector ha pasado de la indiferencia a la acción. Muchas organizaciones ya están preguntando cómo empezar, dónde tienen sus activos más valiosos y cuáles son sus vulnerabilidades. Se está produciendo un cambio cultural en torno a la seguridad, más allá de la tecnología.

Aun así, nadie puede asegurar que estaremos 100 % listos antes de que los ordenadores cuánticos sean funcionales. La carrera entre desarrolladores y atacantes sigue viva, y la seguridad nunca es absoluta. Pero si se logra avanzar lo suficiente, podríamos evitar el peor de los escenarios: que nuestras comunicaciones, transacciones y secretos digitales queden al descubierto por no haber actuado a tiempo.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

No hay comentarios.:

Publicar un comentario