La Amenaza Invisible: Protegiendo nuestros datos en un mundo cuántico
En 2025, mientras la Inteligencia Artificial (IA) acapara los titulares y transforma industrias, una amenaza subyacente y de creciente importancia se cierne sobre el panorama digital: el impacto inminente de la computación cuántica en la ciberseguridad. Esta no es una preocupación lejana; es una realidad que exige atención inmediata, ya que la «seguridad tiene fecha de caducidad».1 La madurez de la computación cuántica representa un desafío monumental para las prácticas actuales de ciberseguridad, obligando a cada organización a «reimaginar su mentalidad cibernética».1
La promesa de la computación cuántica para resolver problemas complejos a una velocidad sin precedentes viene acompañada de la capacidad de romper los métodos de cifrado que actualmente protegen la mayor parte de nuestra información digital. Esto crea una carrera contra el tiempo para desarrollar y adoptar nuevas defensas antes de que los atacantes puedan explotar esta vulnerabilidad. En este artículo, exploraremos la naturaleza de esta amenaza, las soluciones emergentes y el doble filo de la IA en la protección de nuestros activos digitales.
La Amenaza Cuántica: ¿Por qué nuestros datos están en riesgo?
La computación cuántica, que utiliza los principios de la mecánica cuántica como la superposición y el entrelazamiento, tiene el potencial de realizar cálculos que están más allá de las capacidades de las supercomputadoras clásicas más potentes. Si bien esto abre puertas a avances revolucionarios en campos como la medicina y la ciencia de materiales, también representa una amenaza existencial para la ciberseguridad actual.
¿Cómo amenaza la computación cuántica a la encriptación actual?
Los métodos de cifrado que protegen la mayoría de nuestras comunicaciones y datos sensibles hoy en día, como RSA (Rivest-Shamir-Adleman) y la Criptografía de Curva Elíptica (ECC), se basan en la dificultad computacional de resolver ciertos problemas matemáticos para los ordenadores clásicos. Sin embargo, los ordenadores cuánticos, con algoritmos como el de Shor, podrían resolver estos problemas en una fracción del tiempo, haciendo que estos cifrados sean ineficaces.
El Riesgo de «cosechar ahora, descifrar después» (Harvest now, Decrypt later – HNDL):
Los actores maliciosos ya están explorando el próximo horizonte de ciberataques con el objetivo de «cosechar» datos cifrados hoy, sabiendo que la encriptación actual es segura y los datos inútiles para ellos por el momento. Sin embargo, especulan que, armados en algún momento futuro con un «ordenador cuántico criptográficamente relevante» (CRQC), podrán romper la encriptación y obtener acceso a esos datos, con consecuencias devastadoras. Esto significa que incluso los datos que se consideran seguros hoy podrían ser vulnerables en el futuro si no se toman medidas preventivas.
¿Cuándo se espera que los ordenadores cuánticos rompan la encriptación actual?
Aunque los ordenadores cuánticos de última generación aún no son capaces de amenazar los sistemas criptográficos actuales, las predicciones sugieren que la amenaza de la computación cuántica podría convertirse en una realidad para principios de la década de 2030. Algunos expertos incluso creen que el potencial transformador de la computación cuántica se realizará a escala industrial en los próximos cinco años. Esta aceleración en el cronograma subraya la urgencia de la preparación.
Criptografía Post-Cuántica (PQC): La Solución Emergente
Ante la inminente amenaza cuántica, la comunidad de ciberseguridad está desarrollando la Criptografía Post-Cuántica (PQC).
¿Qué es la Criptografía Post-Cuántica?
La PQC se refiere a algoritmos criptográficos que son resistentes a los ataques de los ordenadores cuánticos, pero que pueden ejecutarse en ordenadores clásicos. Esto es crucial porque permite una transición gradual y práctica sin necesidad de una infraestructura cuántica generalizada.
El Papel del NIST en la Estandarización:
El Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. ha liderado los esfuerzos para identificar y estandarizar algoritmos PQC desde 2016. En 2024, el NIST publicó un estándar de cifrado basado en un algoritmo resistente a la cuántica llamado ML-KEM. En marzo de 2025, el NIST seleccionó un nuevo algoritmo, HQC, para servir como defensa de respaldo para ML-KEM, basándose en matemáticas diferentes, lo que es importante si se descubriera una debilidad en ML-KEM. Otros algoritmos PQC estandarizados incluyen CRYSTALS-Kyber, CRYSTALS-Dilithium, Sphincs+ y FALCON.
Enfoques Híbridos:
En esta era de transición, la mayoría de las organizaciones optarán por un sistema de protección híbrido, combinando algoritmos post-cuánticos asimétricos con criptografía pre-cuántica clásica. Esta estrategia permite una ciberseguridad más completa, ya que la PQC aún no ha alcanzado la madurez para ser la única base de las infraestructuras de ciberseguridad.
Desafíos en la adopción de PQC
La transición a la PQC no está exenta de desafíos:
- Requisitos Computacionales: Los algoritmos PQC generalmente requieren tamaños de clave más grandes y cálculos más complejos en comparación con los métodos criptográficos tradicionales. Esto puede aumentar los requisitos de potencia de procesamiento y memoria, afectando el rendimiento, especialmente en entornos con recursos limitados como dispositivos IoT y sistemas en tiempo real.
- Falta de Experiencia: Muchas empresas carecen del conocimiento y la experiencia necesarios para implementar soluciones PQC de manera efectiva. La complejidad de estos nuevos métodos criptográficos exige que los profesionales de la seguridad obtengan capacitación especializada.
- Sistemas Heredados: A diferencia de los algoritmos de cifrado tradicionales que han sido estandarizados y ampliamente adoptados durante décadas, la PQC aún está evolucionando, y muchos sistemas existentes no están diseñados para manejar primitivas criptográficas post-cuánticas. La implementación de PQC requiere reescribir bibliotecas criptográficas, actualizar protocolos y garantizar la compatibilidad con versiones anteriores, todo lo cual introduce posibles vulnerabilidades.
- Costo de Transición: La Oficina de Administración y Presupuesto de EE. UU. ha estimado que la transición de información sensible priorizada dentro del gobierno de EE. UU. a la encriptación post-cuántica costará aproximadamente 7.100 millones de dólares entre 2025 y 2035. Este proceso será intensivo en tiempo y recursos, implicando el reemplazo de hardware, software y sistemas digitales que no cumplen con los estándares PQC.

El doble filo de la IA en ciberseguridad: Aliada y amenaza
La Inteligencia Artificial juega un papel dual y cada vez más complejo en el panorama de la ciberseguridad de 2025. Puede ser una poderosa aliada en la defensa, pero también una herramienta formidable en manos de los atacantes.
La IA como aliada en la Defensa Cibernética
La IA está transformando la forma en que los profesionales de la ciberseguridad defienden sus redes, ofreciendo la capacidad de procesar cantidades masivas de datos, detectar comportamientos inusuales en tiempo real y responder más rápido que un humano.
- Detección de Amenazas Mejorada: La IA escanea volúmenes masivos de datos de red para identificar anomalías que podrían indicar una brecha, a menudo detectando amenazas que los sistemas heredados pasan por alto. Utiliza técnicas como el Análisis de Comportamiento de Usuarios y Entidades (UEBA) para identificar actividades inusuales que podrían indicar cuentas comprometidas o amenazas internas.
- Respuesta Automatizada a Incidentes: La IA permite una contención más rápida al activar acciones automatizadas, como aislar máquinas afectadas o bloquear tráfico sospechoso, lo que limita el tiempo de inactividad y permite una recuperación más rápida.
- Análisis Predictivo y Caza de Amenazas: Al analizar datos históricos, los modelos de IA pueden señalar posibles vulnerabilidades y predecir vectores de ataque, ayudando a los equipos a priorizar las áreas que necesitan refuerzo. La IA también ayuda a los analistas a moverse más rápido al resaltar comportamientos de alto riesgo y reducir las áreas que requieren una investigación más profunda.
- Análisis de Malware: El aprendizaje profundo detecta malware polimórfico y exploits de día cero, identificando amenazas que los sistemas tradicionales pueden pasar por alto.
- Mejora de la Productividad de SecOps: La IA automatiza tareas de seguridad rutinarias, detecta amenazas y responde automáticamente a incidentes, lo que reduce la carga de trabajo de los equipos de ciberseguridad y les permite centrarse en actividades estratégicas como la caza de amenazas y la planificación de la seguridad.
La IA como amenaza en los Ciberataques
La misma potencia de la IA que se utiliza para la defensa también puede ser aprovechada por los atacantes, creando una «carrera armamentista digital».
- Phishing y Ingeniería Social Sofisticados: Las herramientas de IA generativa pueden escribir correos electrónicos de phishing altamente convincentes, crear mensajes de chat realistas e incluso producir deepfakes de voz. Estas tácticas aumentan la tasa de éxito de los ataques de ingeniería social al imitar contactos de confianza o ejecutivos con una precisión alarmante.
- Desarrollo Avanzado de Malware: La IA contribuye a la creación de malware polimórfico, que altera constantemente su código para eludir las herramientas antivirus tradicionales, lo que lo hace más difícil de rastrear y neutralizar.
- Explotación de Vulnerabilidades Impulsada por IA: Las herramientas automatizadas impulsadas por IA pueden escanear vulnerabilidades del sistema a escala, dando a los atacantes la ventaja de la velocidad y la precisión al atacar redes.
- Fraude de Identidad Impulsado por PII: Los bots autónomos pueden utilizar datos personales robados para completar verificaciones KYC (Conoce a tu Cliente), abrir cuentas fraudulentas y lavar fondos, todo a la velocidad de la luz.
- «Shadow AI» y Falta de Visibilidad: La adopción generalizada de la IA, especialmente la IA generativa, a menudo ocurre sin una comprensión completa de los riesgos de seguridad asociados. Muchas empresas carecen de visibilidad y control sobre cómo los empleados utilizan herramientas de IA no aprobadas, lo que puede poner en riesgo datos sensibles. De hecho, casi 9 de cada 10 (86%) líderes empresariales con responsabilidades de ciberseguridad informaron al menos un incidente relacionado con la IA en los últimos 12 meses.
Estrategias para protegerse en la Era Cuántica y de la IA (2025)
La preparación es clave. Las organizaciones y los individuos deben adoptar un enfoque proactivo para salvaguardar sus activos digitales.
- Evaluar el Inventario de Dispositivos y la Arquitectura de Red: Muchas empresas no saben cuántos dispositivos hay en sus redes, y mucho menos cómo se utilizan. Una evaluación exhaustiva de la arquitectura de red actual, los requisitos regulatorios y la ciberresiliencia es fundamental para obtener una imagen clara de las amenazas y vulnerabilidades.
- Implementar Soluciones de Red Cuántica Segura (QSN) y Conexión de Centros de Datos (DCI): Las soluciones QSN ofrecen conexiones de datos seguras de extremo a extremo, utilizando criptografía cuántica segura en múltiples capas de red (óptica, Ethernet, IP/MPLS) en combinación con criptografía post-cuántica a nivel de aplicación. Esto crea múltiples barreras contra los ataques. La implementación de DCI óptico cuántico seguro puede comenzar de manera pequeña y enfocada, actualizando las conexiones ópticas entre los centros de datos primarios y secundarios.
- Adoptar la Cripto-Agilidad: La cripto-agilidad, la capacidad de un sistema de seguridad para cambiar sin problemas entre algoritmos criptográficos sin afectar significativamente el resto del sistema, será crucial a medida que se transite a una era resistente a la cuántica. Esta flexibilidad permitirá a las organizaciones adaptarse rápidamente a las amenazas emergentes y a los estándares criptográficos en evolución.
- Priorizar Activos Críticos: Las empresas deben identificar sus activos criptográficos (claves y certificados) y priorizar los de mayor valor para la transición a la criptografía post-cuántica.
- Educar a los Empleados: Solo el 49% de los encuestados cree que los empleados comprenden completamente las amenazas de ciberseguridad relacionadas con la IA. Es vital educar a las partes interesadas sobre los riesgos de la IA y la necesidad urgente de soluciones post-cuánticas.
- Establecer un Grupo de Transición PQC: Las empresas deben comenzar por establecer un grupo responsable de gestionar la transición a la PQC.

Preguntas Frecuentes sobre ciberseguridad en la Era Cuántica
Para aclarar algunas de las dudas más comunes, abordamos las siguientes preguntas:
¿Qué es la computación cuántica y por qué amenaza la ciberseguridad?
La computación cuántica es un nuevo paradigma de computación que utiliza principios de la mecánica cuántica para realizar cálculos. Amenaza la ciberseguridad porque puede romper los algoritmos de cifrado actuales (como RSA y ECC) que se basan en la dificultad de resolver ciertos problemas matemáticos para los ordenadores clásicos.
¿Qué es la criptografía post-cuántica (PQC)?
La criptografía post-cuántica (PQC) se refiere a algoritmos criptográficos que están diseñados para ser resistentes a los ataques de los ordenadores cuánticos, pero que pueden ejecutarse en ordenadores clásicos. El NIST está liderando los esfuerzos para estandarizar estos algoritmos.
¿Cuándo se espera que los ordenadores cuánticos rompan la encriptación actual?
Las predicciones varían, pero se estima que los ordenadores cuánticos podrían ser capaces de romper la encriptación actual para principios de la década de 2030. Sin embargo, la amenaza de «cosechar ahora, descifrar después» significa que los datos cifrados hoy podrían ser vulnerables en el futuro.
¿Cómo puede la IA ayudar en ciberseguridad?
La IA puede mejorar la ciberseguridad al:
- Detectar amenazas de manera más eficiente y en tiempo real.
- Automatizar la respuesta a incidentes.
- Realizar análisis predictivos para identificar vulnerabilidades.
- Ayudar a los analistas de seguridad a tomar decisiones más rápidas y precisas.
- Compensar la escasez de talento en ciberseguridad al automatizar tareas rutinarias.
¿Cuáles son los riesgos de la IA en ciberseguridad?
La IA también puede ser utilizada por los atacantes para:
- Crear ataques de phishing y de ingeniería social más sofisticados (incluyendo deepfakes).
- Desarrollar malware avanzado y polimórfico.
- Explotar vulnerabilidades a gran escala de forma automatizada.
- Realizar fraudes de identidad automatizados.
- La falta de visibilidad sobre el uso de herramientas de IA no aprobadas («shadow AI») dentro de las organizaciones también representa un riesgo significativo.
¿Qué deben hacer las empresas para prepararse para la era cuántica?
Las empresas deben:
- Evaluar sus sistemas y datos críticos.
- Comenzar a implementar soluciones de criptografía post-cuántica (PQC).
- Adoptar la cripto-agilidad para poder cambiar algoritmos fácilmente.
- Educar a sus empleados sobre los riesgos y las nuevas tecnologías.
- Establecer un plan de transición y un equipo dedicado a la PQC.
Conclusión: La Ciberseguridad como pilar de la confianza digital
En 2025, la ciberseguridad se enfrenta a un doble desafío: la inminente amenaza de la computación cuántica y la naturaleza de doble filo de la Inteligencia Artificial. La era cuántica no es una preocupación lejana, sino una realidad que exige una «reinvención» de las prácticas de seguridad.2 La capacidad de los ordenadores cuánticos para romper los cifrados actuales, junto con la amenaza de los ataques de «cosechar ahora, descifrar después», hace que la adopción de la criptografía post-cuántica sea una prioridad urgente.
Al mismo tiempo, la IA se presenta como una herramienta indispensable para la defensa, capaz de detectar amenazas y automatizar respuestas a una escala y velocidad inalcanzables para los humanos. Sin embargo, su uso por parte de los atacantes para crear amenazas más sofisticadas subraya la necesidad de una vigilancia constante y una comprensión profunda de sus riesgos.
El éxito en este nuevo panorama dependerá de la capacidad de las organizaciones para ser proactivas, invertir en nuevas tecnologías de cifrado, fomentar la cripto-agilidad y educar a su personal. La ciberseguridad ya no es solo una preocupación técnica, sino un diferenciador empresarial fundamental y la base de la confianza del cliente en un mundo cada vez más digital. La inacción no es una opción; el momento de actuar es ahora para asegurar un futuro digital resiliente y protegido.
Deja una respuesta