Criptografía cuántica y post-cuántica: el futuro de la seguridad digital
La computación cuántica es uno de esos temas que lleva años siendo el "futuro de la tecnología" y que en 2026 empieza a ser un presente con implicaciones reales para la ciberseguridad. Los ordenadores cuánticos todavía no han roto el cifrado que protege internet, pero el progreso es suficientemente rápido como para que los organismos de seguridad de todo el mundo estén trabajando activamente en la transición hacia algoritmos resistentes a la computación cuántica.
Por qué la computación cuántica amenaza el cifrado actual
La criptografía moderna se basa en la dificultad computacional de ciertos problemas matemáticos. El cifrado RSA, por ejemplo, se basa en la dificultad de factorizar números muy grandes en sus factores primos: con los ordenadores clásicos, factorizar un número de 2.048 bits tomaría más tiempo que la edad del universo.
Los ordenadores cuánticos funcionan de forma fundamentalmente diferente a los clásicos. Mientras que un bit clásico es 0 o 1, un qubit puede estar en superposición de ambos estados simultáneamente. Esto permite a los ordenadores cuánticos explorar múltiples soluciones en paralelo de formas que los clásicos no pueden.
El algoritmo de Shor, publicado en 1994, demostró teóricamente que un ordenador cuántico suficientemente potente podría factorizar números grandes en tiempo polinomial, rompiendo el RSA. El algoritmo de Grover reduce a la mitad la seguridad efectiva de los cifrados simétricos: un AES-256 necesitaría solo 128 bits efectivos de seguridad frente a un atacante cuántico.
El estado actual de la computación cuántica
En 2026, los ordenadores cuánticos más avanzados tienen varios cientos de qubits físicos, pero con altas tasas de error que los hacen inadecuados para ejecutar algoritmos criptográficamente relevantes. Los expertos estiman que se necesitan entre 4.000 y 10.000 qubits lógicos (corregidos de errores) para romper el RSA-2048 con el algoritmo de Shor.
Los ordenadores actuales están lejos de ese umbral, pero el progreso es rápido. IBM, Google, IonQ y varios proyectos nacionales están en una carrera por escalar los qubits y reducir las tasas de error. La comunidad de seguridad trabaja bajo el principio de que hay que prepararse ahora, aunque la amenaza real pueda estar a una o dos décadas.
"Harvest now, decrypt later": la amenaza presente
Incluso sin ordenadores cuánticos capaces de romper el cifrado hoy, ya existe una amenaza real conocida como "harvest now, decrypt later" (cosecha ahora, descifra después):
Los servicios de inteligencia de varios estados-nación están capturando y almacenando tráfico de red cifrado hoy con la intención de descifrarlo cuando los ordenadores cuánticos sean suficientemente potentes. Para datos con un horizonte de secreto largo (secretos de estado, información médica, propiedad intelectual valiosa), esto es un problema presente, no futuro.
Para datos que necesitan mantenerse seguros durante décadas, la transición a criptografía post-cuántica es urgente ahora mismo.
La criptografía post-cuántica: la respuesta al desafío
La respuesta al desafío cuántico no es la "criptografía cuántica" (que es una tecnología diferente basada en la distribución de claves usando propiedades cuánticas de la luz), sino la criptografía post-cuántica (PQC): algoritmos matemáticos clásicos que son resistentes a ataques de ordenadores cuánticos.
El NIST (National Institute of Standards and Technology) de Estados Unidos completó en 2024 la estandarización de los primeros algoritmos post-cuánticos:
CRYSTALS-Kyber (ML-KEM): Para encapsulación de claves (establecimiento de sesiones cifradas). Reemplazará al intercambio Diffie-Hellman y al RSA en este rol.
CRYSTALS-Dilithium (ML-DSA) y FALCON (FN-DSA): Para firmas digitales. Reemplazarán al ECDSA y al RSA-PSS.
SPHINCS+ (SLH-DSA): Algoritmo de firma basado en funciones hash, sin las vulnerabilidades de los algoritmos basados en retículos.
Estos algoritmos están basados en problemas matemáticos que los ordenadores cuánticos no pueden resolver eficientemente con los algoritmos conocidos actualmente.
La transición hacia estos nuevos estándares es lo que los profesionales de seguridad y los equipos de IT de todo el mundo están planificando y ejecutando en 2026.
Para entender cómo los principios criptográficos actuales (que el post-cuántico está llamado a reemplazar) funcionan en la práctica, el artículo sobre cifrado de extremo a extremo: cómo funciona ofrece la base conceptual necesaria para entender qué está en juego con la transición post-cuántica.
La distribución cuántica de claves (QKD): la otra aproximación
La distribución cuántica de claves (Quantum Key Distribution, QKD) es una tecnología diferente que usa propiedades de la mecánica cuántica para distribuir claves criptográficas de forma teóricamente inviolable: cualquier intento de interceptar la clave altera su estado cuántico de forma detectable.
China ha desplegado la red de comunicación cuántica más larga del mundo (más de 4.600 km entre Beijing y Shanghai). Europa y Estados Unidos tienen proyectos similares en desarrollo. Sin embargo, la QKD tiene limitaciones prácticas importantes: requiere infraestructura física dedicada (fibra óptica especializada o enlaces de satélite), es costosa de desplegar y tiene un alcance limitado por la pérdida de fotones en la transmisión.
En el horizonte temporal realista, la criptografía post-cuántica (algoritmos de software) es la solución que llegará antes y más ampliamente a la mayoría de los sistemas.

Qué deben hacer las organizaciones ahora
Inventario criptográfico. Identificar todos los sistemas, aplicaciones y protocolos que usan criptografía asimétrica (RSA, ECC, DH) que sería vulnerable a ataques cuánticos. Este inventario es la base del plan de migración.
Priorizar los datos de alto secreto a largo plazo. Los datos que necesitan mantenerse confidenciales durante 10, 20 o 30 años son los que más urgentemente necesitan protección post-cuántica, dado el riesgo de "harvest now, decrypt later".
Adoptar agilidad criptográfica. Diseñar los sistemas de forma que el algoritmo criptográfico pueda reemplazarse sin rediseñar la arquitectura completa. Esto facilita tanto la migración post-cuántica como futuras actualizaciones criptográficas.
Seguir los estándares del NIST. Los algoritmos estandarizados por el NIST en 2024 son el punto de partida para cualquier migración post-cuántica. Los proveedores de software (Microsoft, Google, Apple, Cloudflare) ya están integrando soporte para estos algoritmos en sus productos.
Conclusión
La amenaza cuántica a la criptografía es real, aunque su calendario exacto es incierto. Lo que sí es cierto es que la transición hacia la criptografía post-cuántica requiere años de planificación y ejecución, y que empezar ese proceso ahora es prudente y necesario para organizaciones que manejan datos sensibles a largo plazo. El futuro de la seguridad digital pasa por algoritmos matemáticos diseñados para resistir atacantes equipados con la computación del siglo XXI.
