La transición hacia un escenario poscuántico ya no se percibe como una especulación tecnológica, sino como una pieza más del debate sobre cómo proteger datos, infraestructuras y comunicaciones en la próxima década. La combinación de normativas emergentes, la aceleración del proceso de estandarización del NIST y la presión por anticiparse al modelo “robar ahora para descifrar después” están empujando a las organizaciones a replantear su estrategia criptográfica. En este contexto, Ciberseguridad TIC conversa con Jordi García, ingeniero senior de preventa en Utimaco, uno de los fabricantes más reconocidos en HSM y tecnologías de cifrado. Su visión ayuda a aclarar en qué punto está realmente el mercado y cómo afrontar una transición que será profunda, gradual y llena de dependencias técnicas.
la transición poscuántica no será un evento puntual, sino un proceso
Aunque la computación cuántica todavía no es una realidad comercial, Jordi García subraya que su impacto ya está condicionando el comportamiento de los atacantes. “El Harvest Now, Decrypt Later es quizá el aspecto más subestimado del escenario poscuántico”, advierte, recordando que los adversarios ya están interceptando datos cifrados que mantendrán valor dentro de unos años. Esa percepción desigual es uno de los grandes problemas: mientras banca, defensa o infraestructuras críticas aceleran la adopción de soluciones criptoágiles, una parte importante del mercado sigue creyendo que esta amenaza pertenece a un futuro remoto.
Criptoagilidad como estrategia, no como tecnología
Utimaco insiste en que no basta con incorporar nuevos algoritmos, sino que hace falta diseñar soluciones capaces de evolucionar junto al estándar. Su módulo Quantum Protect, integrado en la familia de HSM UTrust, permite combinar criptografía clásica y poscuántica en un modo híbrido. Jordi García lo presenta como una herramienta pensada para acompañar el cambio: “La transición debe ser suave, y por eso ya ofrecemos la posibilidad de trabajar con algoritmos estandarizados junto a los clásicos”.
A ello se suma un simulador cuántico que permite a las empresas experimentar con los nuevos algoritmos y anticipar sus efectos antes de llevarlos a producción. El objetivo es claro: reducir la fricción técnica y evitar sorpresas en un proceso que afectará a aplicaciones, certificados, claves y arquitecturas enteras.
Una de las primeras barreras que identifica Utimaco es sorprendentemente básica: “Muchas empresas no saben qué algoritmos están utilizando o desconocen dónde están las claves”, explica el directivo, insistiendo en que sin esa visibilidad resulta imposible planificar una transición ordenada.
A las limitaciones técnicas se suman los desafíos operativos: sustituir algoritmos en servicios críticos puede exigir paradas que nadie puede permitirse. Aquí es donde la criptoagilidad y los modelos híbridos se convierten en un salvavidas. La transición no consiste en apagar un algoritmo y activar otro, sino en convivir con ambos durante años, verificando compatibilidades, rendimiento y dependencias internas.
Diferenciación
Frente a otros fabricantes que simplemente añaden algoritmos poscuánticos a su catálogo, Utimaco reivindica un enfoque más amplio: colaboración con organismos de estandarización como Oasis o PKCS#11, alianzas tecnológicas con IBM o NXP y un componente clave de acompañamiento. “La diferencia está en ofrecer una plataforma completa de criptoagilidad y en acompañar al cliente con consultoría y formación”, resume Jordi García.
Esa participación activa no sólo acelera la adopción, sino que aporta confianza en un terreno que evoluciona rápido y donde la interoperabilidad será crítica para no fragmentar la seguridad.
El proceso de estandarización del NIST se convierte en un ejemplo de cómo la cooperación internacional puede acelerar la confianza en nuevos algoritmos y en su adopción. Para Jordi García, es un mensaje claro sobre cómo debería abordarse el resto de la transición: “El reto es tan enorme que un único actor no puede hacer frente a todo. La cooperación es indispensable”.
Esa colaboración marcará tanto la definición de estándares como la validación, el despliegue y la verificación de las tecnologías que conformarán la confianza digital durante las próximas décadas.
Una oportunidad para rediseñar la confianza digital
Más allá del riesgo, Utimaco ve en este escenario un impulso para modernizar sistemas de gestión de claves, mejorar inventarios criptográficos y extender la seguridad a nuevas áreas como el vehículo conectado, redes 5G/6G, IoT industrial o servicios en la nube. “La adopción de tecnologías poscuánticas abre un campo de oportunidades para rediseñar la confianza digital”, señala García, subrayando el valor de arquitecturas ágiles y resilientes para soportar estos nuevos ecosistemas.
Si algo deja claro esta conversación es que la transición poscuántica no será un evento puntual, sino un proceso. Requerirá inventarios completos, criptoagilidad, colaboración internacional y la capacidad de convivir con dos mundos durante años. Pero lo esencial, recuerda García, es no subestimar el riesgo: la amenaza ya está en marcha, aunque aún no la veamos.
El verdadero peligro, en definitiva, no es la computación cuántica en sí, sino retrasar las decisiones que deben tomarse hoy para garantizar que los datos sigan siendo seguros mañana.















