
La criptografía post-cuántica es considerada el futuro de la ciberseguridad y la única forma de garantizar que los datos personales estén realmente protegidos, según la firma de consultoría e investigación tecnológica Gartner. Pero, ¿qué significa exactamente este concepto?
Para comprenderlo, es necesario entender primero dos pilares: el cifrado asimétrico y la computación cuántica.
El cifrado asimétrico es un método de protección de información que utiliza dos claves diferentes: una clave pública, que puede compartirse libremente, y una clave privada, que debe mantenerse en secreto.

Este sistema se usa en la mayoría de las comunicaciones digitales actuales, como las transacciones bancarias o el intercambio de mensajes cifrados, garantizando que solo el destinatario correcto pueda acceder a la información.
Por otro lado, la computación cuántica representa una nueva era de procesamiento informático basado en las leyes de la física cuántica. A diferencia de las computadoras tradicionales, que procesan información en bits (0 o 1), las computadoras cuánticas utilizan qubits, que pueden representar ambos estados simultáneamente.
Esto les permite resolver problemas complejos a una velocidad millones de veces superior a la de los sistemas actuales.

Sin embargo, este poder también representa una amenaza: según Gartner, para 2029 los avances en computación cuántica harán que los sistemas de criptografía asimétrica empiecen a ser inseguros y, hacia 2034, completamente vulnerables.
Ante este escenario surge la criptografía post-cuántica, un conjunto de algoritmos diseñados para resistir los ataques de las futuras computadoras cuánticas. Su objetivo es garantizar que la información permanezca protegida incluso en un mundo dominado por la potencia cuántica.
Cómo se podría aplicar la criptografía post-cuántica
Por ejemplo, hoy en día una transferencia bancaria en línea utiliza cifrado asimétrico para proteger los datos del usuario. En el futuro, una computadora cuántica podría descifrar esa información en cuestión de segundos, exponiendo números de cuentas, contraseñas y montos.

Con la criptografía post-cuántica, ese mismo proceso seguiría siendo seguro, incluso frente a una máquina con capacidad cuántica, asegurando que las transacciones financieras, los correos electrónicos o las comunicaciones personales continúen siendo confidenciales.
Cómo migrar a la criptografía post-cuántica
Migrar hacia la criptografía post-cuántica requiere un enfoque proactivo, estructurado y bien coordinado. El primer paso para las organizaciones es crear un Centro de Excelencia en Criptografía (CCOE), encargado de evaluar el alcance, el impacto y los costos de la transición, recomienda la firma consultora mencionada.
Este equipo debe coordinar las políticas criptográficas, conservar metadatos sobre el uso de algoritmos y brindar apoyo técnico a los equipos de desarrollo.

A continuación, es fundamental crear un inventario de metadatos que permita identificar qué datos están cifrados, dónde se almacenan y con qué propósito.
Con esta información, las organizaciones podrán sustituir los métodos criptográficos obsoletos por alternativas más robustas y resistentes a ataques cuánticos, en colaboración con los líderes de seguridad y de ingeniería de software.
Además, se deben establecer políticas centralizadas que regulen la sustitución de algoritmos, la retención de datos y los procedimientos para modificar los sistemas criptográficos actuales.

Finalmente, se debe trabajar junto a los proveedores para conocer sus planes de adopción y desarrollar aplicaciones criptoágiles, capaces de probar e incorporar nuevos algoritmos post-cuánticos y actualizar el hardware cuando sea necesario.
Qué desafíos enfrenta la criptografía post-cuántica
La criptografía post-cuántica enfrenta varios desafíos antes de su adopción masiva. Uno de los principales es la compatibilidad con los sistemas actuales, ya que muchos protocolos y dispositivos no están preparados para soportar los nuevos algoritmos.

Asimismo, algunos métodos post-cuánticos requieren mayor capacidad de procesamiento y almacenamiento, lo que puede afectar el rendimiento de las aplicaciones.
Otro reto es la estandarización, pues aún se evalúan qué algoritmos serán los más seguros y eficientes.
Las organizaciones deben capacitar a sus equipos y diseñar estrategias de migración que garanticen una transición segura sin comprometer los datos existentes.
Últimas Noticias
El precio de ethereum para este 3 de enero
Ethereum fue lanzada en 2015 por el programador Vitalik Buterin, con la intención de impulsar una herramienta para aplicaciones descentralizadas y colaborativas

El sube y baja de bitcoin: cuál es su valor este 3 de enero
El bitcoin fue creado por Satoshi Nakamoto en el 2008 y lanzado al mercado oficialmente el 3 de enero de 2009 con “el bloque de génesis” de 50 monedas

Aprende a ubicar el sofá según el tamaño de tu televisor
Ubicar correctamente el sofá y el televisor mejora la comodidad, protege la salud visual y optimiza la experiencia de entretenimiento en casa

Así puedes limitar la influencia de la IA en tus aplicaciones: WhatsApp, Gmail y más
Existen alternativas específicas para reducir el alcance de los sistemas automatizados en la gestión de la información de las apps

Cómo configurar la temperatura del refrigerador en verano e invierno
Adaptar la configuración de este electrodoméstico según la estación puede marcar la diferencia en los costos del hogar


