La computación cuántica amenaza los cimientos de la criptografía actual
Introducción
En el marco de la conferencia Kaspersky HORIZONS, celebrada en Madrid entre el 30 de junio y el 2 de julio de 2025, la comunidad profesional de la ciberseguridad europea ha puesto el foco en uno de los retos más disruptivos de la próxima década: la irrupción de la computación cuántica y su potencial para socavar los cimientos de la criptografía que protege los sistemas actuales. Bajo el prisma de expertos, CISOs, analistas SOC y consultores, el debate ha girado en torno a la necesidad de anticipar un paradigma en el que los algoritmos criptográficos convencionales podrían quedar obsoletos ante la capacidad de cálculo sin precedentes que promete la tecnología cuántica.
Contexto del Incidente o Vulnerabilidad
La computación cuántica, pese a encontrarse aún en una fase incipiente de desarrollo comercial, ya es percibida por la industria como una amenaza existencial para los esquemas criptográficos tradicionales, especialmente aquellos basados en la dificultad de factores primos (RSA) y logaritmos discretos (Diffie-Hellman, DSA, ECDSA). Los principales organismos de estandarización, como el NIST, han advertido que un ordenador cuántico suficientemente potente podría quebrar estos algoritmos asimétricos en cuestión de horas, exponiendo datos protegidos durante décadas bajo la premisa de la “seguridad por imposibilidad computacional”.
Detalles Técnicos: Algoritmos, Vectores de Ataque y TTP
El vector de ataque cuántico más relevante se fundamenta en el algoritmo de Shor, presentado en 1994, cuyo potencial para factorizar números enteros a velocidades exponenciales haría trivial la ruptura de RSA-2048, uno de los estándares más implantados en firmas digitales y cifrado de datos en tránsito. Igualmente, los sistemas basados en curvas elípticas (ECC) serían vulnerables ante la computación cuántica.
La amenaza se encuadra bajo el subgrupo MITRE ATT&CK T1600 (Weaken Encryption), empleando como IoC la interceptación y almacenamiento de comunicaciones cifradas hoy (“Store now, decrypt later”). Se estima que más del 85% del tráfico cifrado en la web y el 70% de los certificados digitales activos emplean algoritmos susceptibles a ataques cuánticos. Actualmente, existen PoC en frameworks como Metasploit y QuantumCrack que simulan la ruptura de claves bajo escenarios teóricos.
Impacto y Riesgos
El impacto de una brecha cuántica sería devastador en términos de confidencialidad, integridad y no repudio. Sectores críticos —banca, sanidad, defensa y administración pública— quedarían expuestos a la exfiltración masiva de datos sensibles, fraudes documentales y sabotaje de infraestructuras. Según proyecciones de Forrester y ENISA, el coste económico de una transición reactiva podría superar los 450.000 millones de euros en Europa en la próxima década.
El riesgo es especialmente agudo en el fenómeno conocido como “harvest now, decrypt later”: actores maliciosos están almacenando volúmenes ingentes de información cifrada en la actualidad, a la espera de disponer de capacidad cuántica para su descifrado futuro. Esto afecta de lleno a la protección de secretos industriales, propiedad intelectual y datos personales sujetos al GDPR.
Medidas de Mitigación y Recomendaciones
La principal línea de defensa es la transición hacia algoritmos resistentes a la computación cuántica (post-quantum cryptography, PQC). El NIST ha publicado los primeros estándares provisionales, entre los que destacan CRYSTALS-Kyber (para cifrado) y CRYSTALS-Dilithium (para firmas digitales). Se recomienda a las organizaciones:
– Inventariar todos los sistemas y protocolos que emplean criptografía asimétrica vulnerable.
– Desplegar doble capa criptográfica (híbrida) que combine algoritmos clásicos y PQC durante el periodo de transición.
– Monitorizar los desarrollos en estandarización (NIST, ETSI, ISO) y actualizar los módulos criptográficos en cuanto los estándares sean definitivos.
– Formar al personal de seguridad y desarrollo en las particularidades técnicas y operativas de la criptografía post-cuántica.
– Revisar acuerdos de nivel de servicio (SLA) y cláusulas contractuales para asegurar la protección de datos ante amenazas cuánticas.
Opinión de Expertos
Durante Kaspersky HORIZONS, varios expertos han señalado la urgencia de acometer la migración a soluciones post-cuánticas. Dmitry Bestuzhev, director de investigación de Kaspersky, advierte: “El tiempo de reacción es limitado. La migración debe empezar ya, antes de que la computación cuántica sea viable para actores maliciosos”. Por su parte, la Agencia de la Unión Europea para la Ciberseguridad (ENISA) destaca la necesidad de abordar la transición como un proyecto estratégico de ciberresiliencia, alineado con los requisitos de NIS2.
Implicaciones para Empresas y Usuarios
Para las empresas, la transición a la criptografía post-cuántica supone un reto tanto técnico como organizativo. No solo es necesario actualizar infraestructuras, sino también garantizar la interoperabilidad con socios y proveedores en toda la cadena de suministro. Los usuarios, por su parte, deben ser conscientes de que la seguridad de sus datos a largo plazo depende de la capacidad de las organizaciones para anticiparse a la amenaza cuántica.
Conclusiones
La computación cuántica representa un punto de inflexión en el paradigma de la ciberseguridad. La inacción ante este desafío puede traducirse en pérdidas económicas sin precedentes y una erosión de la confianza en la economía digital europea. La adopción proactiva de criptografía resistente a cuántica, junto con estrategias de concienciación y preparación, será determinante para asegurar la resiliencia organizacional en la próxima década.
(Fuente: www.cybersecuritynews.es)
