miércoles, marzo 11, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Más allá del ciberataque: la UE introduce la geopolítica en la ecuación de la seguridad digital

    “Kaspersky se ha afianzado como una empresa transparente y responsable”

    AI Skills: cuando el conocimiento se convierte en superficie de ataque

    CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Opinión

Criptografía del futuro: ventajas e inconvenientes de los efectos cuánticos

Para el año 2030 podría llegar a ser realidad el llamado Q‑Day, es decir, el momento en que los ordenadores cuánticos con capacidad criptográfica estarán disponibles. Los cifrados actuales podrían romperse entonces, con consecuencias drásticas para el mundo digital. Para evitarlo, se necesitan nuevos enfoques. La cuestión de fondo es: ¿deben reforzarse los sistemas criptográficos existentes frente a los ataques de los ordenadores cuánticos o conviene aprovechar los propios efectos cuánticos en la criptografía?

Rosalía ArroyoPor: Rosalía Arroyo
marzo 11, 2026
5
Visualizaciones
TwitterLinkedin

Desde nuestra macro‑perspectiva, las propiedades de los objetos cuánticos resultan enigmáticas y cuesta imaginar determinados efectos. Sin embargo, podemos percibir sus consecuencias, como en el conocido experimento de la doble rendija. Este no solo demuestra la dualidad onda‑partícula, sino que también pone de manifiesto otro fenómeno del mundo cuántico: siempre que la distancia a la pantalla y la anchura de las rendijas sean adecuadas, aparece un patrón de interferencia al iluminar la doble rendija con luz (u otras partículas). Pero en cuanto existe la posibilidad de determinar por cuál de las rendijas ha pasado la partícula, dicho patrón desaparece. En el caso de los fotones, esto puede lograrse fácilmente con filtros de polarización. Una medición —o la mera posibilidad de medir— influye, por tanto, en todo el sistema.

Este aspecto resulta muy interesante para las aplicaciones criptográficas, ya que la medición puede interpretarse como un intento de espionaje en una transmisión de datos. Si se emplean fotones polarizados para transmitir información secreta, son las leyes fundamentales de la naturaleza —y no las hipótesis sobre la potencia de los ordenadores o la fiabilidad de las personas— las que garantizan la seguridad. Además, el receptor se entera inevitablemente de cualquier intento de escucha. Esto hace que los efectos cuánticos sean especialmente atractivos para el reparto de claves en la criptografía simétrica (Quantum Key Distribution, QKD). Otra posibilidad es utilizar el entrelazamiento cuántico: cualquier intento de escucha perturbaría el entrelazamiento y el ataque no pasaría desapercibido.

¿QKD, un caso de uso de nicho?

La seguridad garantizada por leyes físicas suena muy prometedora, pero también presenta algunas limitaciones. QKD solo asegura el intercambio de claves que después se utilizan en algoritmos criptográficos. Que estos algoritmos sean intrínsecamente seguros es otra cuestión. Por ejemplo, un algoritmo criptográfico con claves transmitidas de forma segura podría ser igualmente roto mediante criptoanálisis (quizá con ordenadores cuánticos) si el algoritmo o las claves son demasiado débiles.

Además, la transmisión de objetos cuánticos —en los experimentos realizados hasta ahora se han utilizado fotones— conlleva restricciones técnicas. O bien debe existir línea de visión entre emisor y receptor, o deben utilizarse guías de luz. En el vacío, los fotones pueden transmitirse sin problemas y, de hecho, ya se ha logrado la transmisión desde un satélie a la Tierra.

Para aplicaciones terrestres habría que recurrir normalmente a la fibra óptica, lo que plantea otros problemas: no se pueden emplear los amplificadores de señal habituales porque perturbarían la coherencia; el efecto de la amplificación es similar al de una medición. Por ello, la distancia máxima se limita a unos pocos cientos de kilómetros. A esto se suma que tanto el emisor como el receptor necesitan hardware especializado (fuentes y detectores de fotones). Surgen, por lo tanto, limitaciones técnicas y financieras.

La seguridad teórica de los métodos QKD también sigue bajo examen. Por ello, organismos reguladores como la Oficina Federal alemana de Seguridad de la Información (BSI) recomiendan en un documento de posición utilizar la criptografía poscuántica (PQC) como protección a largo plazo.

Criptografía poscuántica (PQC): la solución pragmática

Mientras que QKD probablemente siga siendo una solución de nicho, los ordenadores de altas prestaciones basados en cúbits evolucionan sin cesar. También aquí se aprovechan las peculiaridades del mundo cuántico: mientras un bit clásico adopta el estado 1 o 0, un cúbit no adquiere un estado definido hasta que se mide. De lo contrario, puede ‘contener’ simultáneamente los valores 1 y 0 —algo parecido al experimento mental del gato de Schrödinger—. Este fenómeno hace posibles operaciones especiales que pueden aumentar considerablemente la potencia de cálculo frente a los ordenadores convencionales.

Sin embargo, surgen problemas en el ámbito de la criptografía asimétrica, utilizada por ejemplo en certificados digitales o firmas electrónicas. Para establecer la relación entre la clave pública y la privada, la criptografía de clave pública (PKC) se basa hoy en la factorización de grandes números. Multiplicar grandes números primos es trivial; factorizar el producto, en cambio, es complejo y no factible en tiempo real con los métodos actuales, siempre que los números elegidos sean suficientemente grandes. Esto podría cambiar con los ordenadores cuánticos: el algoritmo de Shor, junto con un ordenador cuántico, permitiría una aceleración considerable frente a los procedimientos de factorización clásicos y ampliaría los límites de lo posible.

La agencia estadounidense NIST lleva tiempo trabajando en la estandarización de métodos alternativos seguros frente a los cuánticos. Entre otros, ha seleccionado el sistema criptográfico basado en retículas Kyber. En el centro del planteamiento se halla el problema ‘Learning with Errors’ (LWE), que consiste en la dificultad de deducir las variables originales a partir de un sistema de ecuaciones con variables alteradas. En un criptosistema, la clave pública contiene esas variables ‘con ruido’, de modo que el cifrado incorpora un ruido que solo puede eliminarse con la clave privada, que contiene las variables correctas. Matemáticamente, resolver LWE puede describirse como un problema de retículas, por lo que Kyber pertenece a la criptografía basada en retículas.

Para estos procedimientos no existe un atajo como el algoritmo de Shor; incluso con un ordenador cuántico muy potente no sería posible deducir en tiempo real la clave privada a partir de la pública.

Las empresas deben prepararse para la cripto‑agilidad

Por el momento, algoritmos como el de Shor son pura teoría: no existen ordenadores cuánticos lo bastante potentes para ejecutarlos. No hay motivos para el pánico, pero sí para la prudencia: es muy probable que estos dispositivos y los servicios asociados se generalicen en los próximos años. Hoy en día ya existe QCaaS (Quantum Computing as a Service), ofrecido por IBM, entre otros. Solo es cuestión de tiempo que la tecnología caiga en manos equivocadas. Por eso conviene prepararse, máxime porque no se pueden descartar ataques ‘Store now, decrypt later’. Esta amenaza consiste en que los delincuentes recopilan ahora grandes cantidades de información cifrada para descifrarla en el futuro con ordenadores cuánticos y algoritmos específicos. Los contratos digitales importantes deberían re‑firmarse con métodos resistentes a los cuánticos para evitar que la firma sea quebrantada y el contrato, corrompido.

La mejor estrategia para las empresas es apostar desde ya por hardware cripto‑ágil, es decir, equipos que puedan actualizarse con los nuevos algoritmos PQC cuando sea necesario. Por lo demás, los sistemas de cifrado pueden seguir funcionando como hasta ahora. En la práctica, la PQC ofrece una ventaja clara. La QKD y otros métodos de criptografía cuántica quedarán reservados a casos muy especializados.

Autor: Volker Krummel, Chapter Lead PQC en Utimaco

Tags: CuánticoPQC

DESTACADO

Destacado

Antonio García Romero (Teldat): “La ciberseguridad está siendo el gran motor de nuestro crecimiento”

marzo 11, 2026

Pese al impacto de la IA o a los cambios que vive el mercado, “la cultura de la empresa sigue...

Leer másDetails
Reportajes

CiberIDiA 2026. Ciberdefensa y resiliencia digital para tu empresa

febrero 10, 2026 - Actualizado en febrero 13, 2026

La ciberseguridad dejó hace tiempo de ser una cuestión puramente técnica para convertirse en un reto de gestión, de negocio...

Leer másDetails
Diagonal Infomática - Ciberseguridad TIC - puesto de trabajo - Ciberseguridad - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

febrero 2, 2026 - Actualizado en febrero 26, 2026

Diagonal Informática lleva desde 1985 acercando la última tecnología a las empresas de una forma práctica y accesible. Ahora, gracias...

Leer másDetails
Entrevistas

CiberIdiA 2026: “Queremos hablar de los problemas y situaciones reales de empresa, de principio a fin”

enero 21, 2026 - Actualizado en febrero 4, 2026

El 26 de enero, Zaragoza acogerá CiberIdiA 2026: Ciberdefensa y Resiliencia Digital, una jornada de referencia impulsada por IdiA, un...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Sergio Pedroche (Qualys): “La gestión de vulnerabilidades, tal y como la entendemos, ya no sirve”

marzo 3, 2026 - Actualizado en marzo 11, 2026

Durante años, Qualys fue sinónimo de gestión de vulnerabilidades. Ese posicionamiento le dio mercado, reputación y estabilidad. Pero hace tiempo...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Destacado

Eduardo García Sancho (Acronis Iberia): “El backup no es negociable, pero hoy hablamos de ciberresiliencia”

marzo 2, 2026

Cuando Eduardo García Sancho asumió la dirección general de Acronis en Iberia en mayo de 2025, tras su paso por...

Leer másDetails
Sincategoria

Prisma AIRS 2.0: la nueva capa de seguridad para la nube y los entornos de IA

enero 19, 2026

La nube sigue siendo uno de los principales puntos de exposición para las organizaciones. No por fallos de la tecnología,...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar