
La criptografía post-cuántica es considerada el futuro de la ciberseguridad y la única forma de garantizar que los datos personales estén realmente protegidos, según la firma de consultoría e investigación tecnológica Gartner. Pero, ¿qué significa exactamente este concepto?
Para comprenderlo, es necesario entender primero dos pilares: el cifrado asimétrico y la computación cuántica.
El cifrado asimétrico es un método de protección de información que utiliza dos claves diferentes: una clave pública, que puede compartirse libremente, y una clave privada, que debe mantenerse en secreto.

Este sistema se usa en la mayoría de las comunicaciones digitales actuales, como las transacciones bancarias o el intercambio de mensajes cifrados, garantizando que solo el destinatario correcto pueda acceder a la información.
Por otro lado, la computación cuántica representa una nueva era de procesamiento informático basado en las leyes de la física cuántica. A diferencia de las computadoras tradicionales, que procesan información en bits (0 o 1), las computadoras cuánticas utilizan qubits, que pueden representar ambos estados simultáneamente.
Esto les permite resolver problemas complejos a una velocidad millones de veces superior a la de los sistemas actuales.

Sin embargo, este poder también representa una amenaza: según Gartner, para 2029 los avances en computación cuántica harán que los sistemas de criptografía asimétrica empiecen a ser inseguros y, hacia 2034, completamente vulnerables.
Ante este escenario surge la criptografía post-cuántica, un conjunto de algoritmos diseñados para resistir los ataques de las futuras computadoras cuánticas. Su objetivo es garantizar que la información permanezca protegida incluso en un mundo dominado por la potencia cuántica.
Cómo se podría aplicar la criptografía post-cuántica
Por ejemplo, hoy en día una transferencia bancaria en línea utiliza cifrado asimétrico para proteger los datos del usuario. En el futuro, una computadora cuántica podría descifrar esa información en cuestión de segundos, exponiendo números de cuentas, contraseñas y montos.

Con la criptografía post-cuántica, ese mismo proceso seguiría siendo seguro, incluso frente a una máquina con capacidad cuántica, asegurando que las transacciones financieras, los correos electrónicos o las comunicaciones personales continúen siendo confidenciales.
Cómo migrar a la criptografía post-cuántica
Migrar hacia la criptografía post-cuántica requiere un enfoque proactivo, estructurado y bien coordinado. El primer paso para las organizaciones es crear un Centro de Excelencia en Criptografía (CCOE), encargado de evaluar el alcance, el impacto y los costos de la transición, recomienda la firma consultora mencionada.
Este equipo debe coordinar las políticas criptográficas, conservar metadatos sobre el uso de algoritmos y brindar apoyo técnico a los equipos de desarrollo.

A continuación, es fundamental crear un inventario de metadatos que permita identificar qué datos están cifrados, dónde se almacenan y con qué propósito.
Con esta información, las organizaciones podrán sustituir los métodos criptográficos obsoletos por alternativas más robustas y resistentes a ataques cuánticos, en colaboración con los líderes de seguridad y de ingeniería de software.
Además, se deben establecer políticas centralizadas que regulen la sustitución de algoritmos, la retención de datos y los procedimientos para modificar los sistemas criptográficos actuales.

Finalmente, se debe trabajar junto a los proveedores para conocer sus planes de adopción y desarrollar aplicaciones criptoágiles, capaces de probar e incorporar nuevos algoritmos post-cuánticos y actualizar el hardware cuando sea necesario.
Qué desafíos enfrenta la criptografía post-cuántica
La criptografía post-cuántica enfrenta varios desafíos antes de su adopción masiva. Uno de los principales es la compatibilidad con los sistemas actuales, ya que muchos protocolos y dispositivos no están preparados para soportar los nuevos algoritmos.

Asimismo, algunos métodos post-cuánticos requieren mayor capacidad de procesamiento y almacenamiento, lo que puede afectar el rendimiento de las aplicaciones.
Otro reto es la estandarización, pues aún se evalúan qué algoritmos serán los más seguros y eficientes.
Las organizaciones deben capacitar a sus equipos y diseñar estrategias de migración que garanticen una transición segura sin comprometer los datos existentes.
Últimas Noticias
Qué hacer si WhatsApp Web no muestra algunos chats: resuelve este error con un sencillo paso
La ausencia de conversaciones en la versión web suele estar vinculada a ajustes hechos desde el celular y no a fallas del navegador

Paso a paso para descargar e instalar de manera segura y correcta Google Chrome
Seguir las indicaciones para Windows, Mac, Android e iOS evita problemas al instalar Chrome, permitiendo aprovechar todas las funciones y recibir mejoras continuas en protección y rendimiento

Conectar el celular al puerto USB del coche: esta es la razón por la que no debes hacerlo
Los fabricantes incorporaron puertos USB como estándar, pero muchos de ellos solo sirven para datos o cargas de baja potencia

Gemini llega a Google Maps: descubre cómo funcionan las rutas y recomendaciones por comandos de voz
La IA de Google ofrece recomendaciones contextuales, comandos por voz y referencias visuales para facilitar trayectos seguros, reducir distracciones y gestionar eventos sin salir de la app




