
La criptografía post-cuántica es considerada el futuro de la ciberseguridad y la única forma de garantizar que los datos personales estén realmente protegidos, según la firma de consultoría e investigación tecnológica Gartner. Pero, ¿qué significa exactamente este concepto?
Para comprenderlo, es necesario entender primero dos pilares: el cifrado asimétrico y la computación cuántica.
El cifrado asimétrico es un método de protección de información que utiliza dos claves diferentes: una clave pública, que puede compartirse libremente, y una clave privada, que debe mantenerse en secreto.

Este sistema se usa en la mayoría de las comunicaciones digitales actuales, como las transacciones bancarias o el intercambio de mensajes cifrados, garantizando que solo el destinatario correcto pueda acceder a la información.
Por otro lado, la computación cuántica representa una nueva era de procesamiento informático basado en las leyes de la física cuántica. A diferencia de las computadoras tradicionales, que procesan información en bits (0 o 1), las computadoras cuánticas utilizan qubits, que pueden representar ambos estados simultáneamente.
Esto les permite resolver problemas complejos a una velocidad millones de veces superior a la de los sistemas actuales.

Sin embargo, este poder también representa una amenaza: según Gartner, para 2029 los avances en computación cuántica harán que los sistemas de criptografía asimétrica empiecen a ser inseguros y, hacia 2034, completamente vulnerables.
Ante este escenario surge la criptografía post-cuántica, un conjunto de algoritmos diseñados para resistir los ataques de las futuras computadoras cuánticas. Su objetivo es garantizar que la información permanezca protegida incluso en un mundo dominado por la potencia cuántica.
Cómo se podría aplicar la criptografía post-cuántica
Por ejemplo, hoy en día una transferencia bancaria en línea utiliza cifrado asimétrico para proteger los datos del usuario. En el futuro, una computadora cuántica podría descifrar esa información en cuestión de segundos, exponiendo números de cuentas, contraseñas y montos.

Con la criptografía post-cuántica, ese mismo proceso seguiría siendo seguro, incluso frente a una máquina con capacidad cuántica, asegurando que las transacciones financieras, los correos electrónicos o las comunicaciones personales continúen siendo confidenciales.
Cómo migrar a la criptografía post-cuántica
Migrar hacia la criptografía post-cuántica requiere un enfoque proactivo, estructurado y bien coordinado. El primer paso para las organizaciones es crear un Centro de Excelencia en Criptografía (CCOE), encargado de evaluar el alcance, el impacto y los costos de la transición, recomienda la firma consultora mencionada.
Este equipo debe coordinar las políticas criptográficas, conservar metadatos sobre el uso de algoritmos y brindar apoyo técnico a los equipos de desarrollo.

A continuación, es fundamental crear un inventario de metadatos que permita identificar qué datos están cifrados, dónde se almacenan y con qué propósito.
Con esta información, las organizaciones podrán sustituir los métodos criptográficos obsoletos por alternativas más robustas y resistentes a ataques cuánticos, en colaboración con los líderes de seguridad y de ingeniería de software.
Además, se deben establecer políticas centralizadas que regulen la sustitución de algoritmos, la retención de datos y los procedimientos para modificar los sistemas criptográficos actuales.

Finalmente, se debe trabajar junto a los proveedores para conocer sus planes de adopción y desarrollar aplicaciones criptoágiles, capaces de probar e incorporar nuevos algoritmos post-cuánticos y actualizar el hardware cuando sea necesario.
Qué desafíos enfrenta la criptografía post-cuántica
La criptografía post-cuántica enfrenta varios desafíos antes de su adopción masiva. Uno de los principales es la compatibilidad con los sistemas actuales, ya que muchos protocolos y dispositivos no están preparados para soportar los nuevos algoritmos.

Asimismo, algunos métodos post-cuánticos requieren mayor capacidad de procesamiento y almacenamiento, lo que puede afectar el rendimiento de las aplicaciones.
Otro reto es la estandarización, pues aún se evalúan qué algoritmos serán los más seguros y eficientes.
Las organizaciones deben capacitar a sus equipos y diseñar estrategias de migración que garanticen una transición segura sin comprometer los datos existentes.
Últimas Noticias
Dónde instalar el router en casa para evitar interferencias y mejorar la velocidad del WiFi
Obstáculos físicos, interferencias y la orientación de las antenas influyen considerablemente en la cobertura, haciendo de la ubicación un factor crucial para streaming, videojuegos y videollamadas en el hogar

Qué son y para qué sirven las VPN: guía sobre todo lo que debes saber
Expertos en ciberseguridad destacan cómo estas herramientas permiten mantener la confidencialidad de los datos personales, acceder a contenidos restringidos y protegerse en redes WiFi públicas

La IA revoluciona la detección temprana del cáncer de mama: cómo funcionan las nuevas herramientas
Según un informe de Forbes, el uso de inteligencia artificial en mamografías permite evaluar el riesgo de desarrollar la enfermedad a partir de imágenes, sin basarse en antecedentes familiares o genéticos, y promete transformar la precisión y eficiencia del diagnóstico

Google ha descubierto nuevos usos reales para los ordenadores cuánticos en química: algo de no creer
Esta tecnología podría ser fundamental para futuros descubrimientos farmacológicos
El fin de las estafas por teléfono: lista de prefijos que nunca debes responder o devolver una llamada
El uso de códigos de países poco conocidos permite a ciberdelincuentes engañar a usuarios, obtener ingresos ilícitos y acceder a información sensible, que les será útil para cometer otros delitos
