Por qué el mayor peligro de la computación cuántica es tardar demasiado en protegernos
Para Elena Yndurain, la irrupción de la tecnología cuántica desmantela el principio que ha protegido durante décadas información financiera, sanitaria e industrial
InfobaeLa inminente transformación de la seguridad digital acelera el fin de la criptografía tradicional. Para Elena Yndurain, la irrupción de la computación cuántica desmantela el principio que ha protegido durante décadas información financiera, sanitaria e industrial: “El problema ya no es si la criptografía actual dejará de ser segura. Es si llegaremos a tiempo a sustituirla”, afirmó en una columna publicada por El Mundo.
Incluso si la capacidad para romper totalmente el cifrado aún no existe, el proceso para dejar atrás los sistemas vulnerables debe acelerarse.

La autora planteó que el núcleo de la amenaza no es la llegada misma del ordenador cuántico, sino la ventana temporal para responder antes de que la tecnología vuelva obsoletos los sistemas actuales. Las infraestructuras digitales, según Yndurain, descansan sobre cifrados basados en problemas matemáticos considerados irresolubles para ordenadores clásicos.
Pero la computación cuántica altera este equilibrio de poder: algoritmos especializados pueden resolver tales problemas con rapidez inédita, fragilizando todo el andamiaje digital.

El concepto de “capturar ahora, descifrar después” convierte en vulnerables datos cuyo ciclo de vida es largo: historiales médicos, propiedad intelectual y sistemas de identidad digital se mantendrán valiosos aun cuando existan tecnologías capaces de romper los cifrados que hoy los protegen.
La urgencia es sustituir la criptografía antes de que llegue el ordenador cuántico
Criptografía postcuántica es el término central que define la estrategia de sustitución. Yndurain subrayó que el desafío dejó de ser técnico para convertirse en prioridad estratégica, especialmente para las empresas.
La protección de datos ya no se juega en un único nodo, dijo, sino en una red extendida de aplicaciones, infraestructuras, dispositivos y servicios. “La criptografía no está en un único punto: está distribuida en aplicaciones, infraestructuras, dispositivos y servicios”, enfatizó la autora.
La docente identificó los algoritmos Hash y Lattice como la base de la solución, diseñados para resistir tanto ataques clásicos como cuánticos. Estos mecanismos no son experimentales: según Yndurain, están en proceso de estandarización por parte del National Institute of Standards and Technology (NIST), institución que inició este trabajo hace una década.

Grandes compañías tecnológicas ya despliegan soluciones postcuánticas. “Apple fue pionera en 2024 con su sistema de mensajería iMessage, y recientemente Telefónica anunció el lanzamiento de servicios quantum-safe”, sostuvo.
El calendario de transición, precisó Yndurain, ubica el reemplazo de la criptografía vulnerable en sistemas críticos entre 2030 y 2035. No es el ordenador cuántico lo que marca la urgencia, sino el tiempo necesario para una migración ordenada.
La operación es compleja: no se trata de sustituir un algoritmo, sino de localizar dónde reside la criptografía, revisar las dependencias, actualizar sistemas heredados y coordinar a actores diversos, siempre evitando interrumpir los servicios fundamentales.

Las empresas, desde el enfoque de la autora, deben desplegar criptoagilidad: la capacidad de adaptar esquemas criptográficos al ritmo que exijan las amenazas. Esta no es simplemente una mejor práctica; se convierte en requisito imprescindible. El mayor error, alertó Yndurain, no sería moverse demasiado pronto, sino llegar tarde.
“El problema no empieza cuando llegue la computación cuántica. Empieza antes: cuando los datos tienen un ciclo de vida largo”, advirtió la profesora del IE Business School. Señaló que la decisión de no prepararse temprano expone a gobiernos, empresas y usuarios a un escenario en el que ya es imposible defender información estratégica.


