No data was found

Computación cuántica: la carrera contra el tiempo para proteger los datos

La seguridad digital enfrenta un cambio de era que pone en jaque la criptografía tradicional. Para Elena Yndurain, directora ejecutiva, consejera independiente y profesora de Tecnología en el IE Business School, el desarrollo de la computación cuántica destruye los cimientos sobre los que se ha sostenido durante décadas la protección de datos financieros, sanitarios e industriales. La experta lo expresó de manera categórica:

“El problema ya no es si la criptografía actual dejará de ser segura. Es si llegaremos a tiempo a sustituirla”.

Yndurain señaló que los recientes avances de Google en el algoritmo cuántico de Shor representan un progreso significativo. La disminución de recursos necesarios para vulnerar sistemas criptográficos acorta los plazos previstos y aumenta la urgencia de adaptación. Incluso si la capacidad para romper totalmente el cifrado aún no existe, el proceso para dejar atrás los sistemas vulnerables debe acelerarse.

El núcleo de la amenaza no reside en la llegada misma del ordenador cuántico, sino en la ventana temporal para responder antes de que la tecnología vuelva obsoletos los sistemas actuales. Las infraestructuras digitales, según Yndurain, descansan sobre cifrados basados en problemas matemáticos considerados irresolubles para ordenadores clásicos. La computación cuántica altera este equilibrio: algoritmos especializados pueden resolver tales problemas con rapidez inédita, fragilizando todo el andamiaje digital.

El concepto de “capturar ahora, descifrar después” convierte en vulnerables datos cuyo ciclo de vida es largo. 
(Imagen ilustrativa Infobae)

La amenaza cuántica ya comenzó, advirtió Yndurain. “El riesgo es actual”, afirmó, porque los ciberatacantes pueden hoy mismo capturar información cifrada y conservarla para un futuro en que la computación cuántica permita descifrarla. El concepto de “capturar ahora, descifrar después” convierte en vulnerables datos cuyo ciclo de vida es largo: historiales médicos, propiedad intelectual y sistemas de identidad digital se mantendrán valiosos aun cuando existan tecnologías capaces de romper los cifrados que hoy los protegen.

Yndurain sostuvo que los recientes avances de Google en el algoritmo cuántico de Shor representan un salto sustancial. 

(Imagen ilustrativa Infobae)

La urgencia es sustituir la criptografía antes de que llegue el ordenador cuántico

Criptografía postcuántica es el término central que define la estrategia de sustitución. Yndurain subrayó que el desafío dejó de ser técnico para convertirse en prioridad estratégica, especialmente para las empresas. La protección de datos ya no se juega en un único nodo, dijo, sino en una red extendida de aplicaciones, infraestructuras, dispositivos y servicios.

“La criptografía no está en un único punto: está distribuida en aplicaciones, infraestructuras, dispositivos y servicios”, enfatizó la autora.

La docente identificó los algoritmos Hash y Lattice como la base de la solución, diseñados para resistir tanto ataques clásicos como cuánticos. Estos mecanismos no son experimentales: según Yndurain, están en proceso de estandarización por parte del National Institute of Standards and Technology (NIST), institución que inició este trabajo hace una década.

La criptografía es el método de proteger información y comunicaciones utilizando códigos y algoritmos, garantizando que solo los destinatarios autorizados puedan leerla y procesarla.
(Imagen ilustrativa Infobae)

Grandes compañías tecnológicas ya despliegan soluciones postcuánticas. “Apple fue pionera en 2024 con su sistema de mensajería iMessage, y recientemente Telefónica anunció el lanzamiento de servicios quantum-safe”, sostuvo.

El calendario de transición, precisó Yndurain, ubica el reemplazo de la criptografía vulnerable en sistemas críticos entre 2030 y 2035. No es el ordenador cuántico lo que marca la urgencia, sino el tiempo necesario para una migración ordenada. La operación es compleja: no se trata de sustituir un algoritmo, sino de localizar dónde reside la criptografía, revisar las dependencias, actualizar sistemas heredados y coordinar a actores diversos, siempre evitando interrumpir los servicios fundamentales.

Grandes compañías tecnológicas ya despliegan soluciones postcuánticas. 

(Imagen ilustrativa Infobae)

Las empresas, desde el enfoque de la autora, deben desplegar criptoagilidad: la capacidad de adaptar esquemas criptográficos al ritmo que exijan las amenazas. Esta no es simplemente una mejor práctica; se convierte en requisito imprescindible. El mayor error, alertó Yndurain, no sería moverse demasiado pronto, sino llegar tarde.

“El problema no empieza cuando llegue la computación cuántica. Empieza antes: cuando los datos tienen un ciclo de vida largo”, advirtió la profesora del IE Business School.

Señaló que la decisión de no prepararse temprano expone a gobiernos, empresas y usuarios a un escenario en el que ya es imposible defender información estratégica.

“El mayor error no es moverse demasiado pronto, sino llegar tarde. La amenaza cuántica no empieza el día en que un ordenador sea capaz de romper el cifrado. Empieza cuando decidimos no prepararnos para ello. Y en ese momento, ya es tarde”, concluyó Yndurain.

Fuente: Infobae

COMPARTIR ESTA NOTICIA

Facebook
Twitter

FACEBOOK

TWITTER