BLOG

Comprender los estándares y plazos de PQC

Miniatura de Jordan Zebor
Jordan Zebor
Publicado el 24 de julio de 2025

Cuántico La computación está en el horizonte y cambiará radicalmente los sistemas criptográficos que protegen nuestros datos, comunicaciones e infraestructura. El momento de empezar a prepararse es ahora. En esta serie de seis artículos sobre criptografía poscuántica (PQC), los expertos en criptografía de F5 explicarán qué está en riesgo, qué oportunidades se avecinan y qué acciones puede tomar su organización hoy para mantenerse segura en un mundo poscuántico. El futuro está más cerca de lo que piensa. Prepárémonos juntos.

En 1994, Peter Shor presentó un algoritmo que transformó radicalmente la ciberseguridad. Demostró que un ordenador cuántico con suficiente potencia puede romper sistemas de cifrado muy utilizados como Rivest–Shamir–Adleman (RSA) y criptografía de curva elíptica (ECC), pilares esenciales de la seguridad digital que garantizan confidencialidad e integridad hoy en día. 

Aunque aún no existen computadoras cuánticas con capacidad criptoanalítica relevante (CRQC), su llegada pondrá en riesgo gran parte de la criptografía actual y la seguridad de los sistemas digitales. Para los directores de seguridad de la información (CISO), la cuestión urgente ya no es si prepararse, sino cuándo hacerlo, cómo y cuánto invertir.

La amenaza actual: “Recoge ahora, descifra después”

Las amenazas cuánticas han dejado de ser solo teoría gracias a la táctica denominada "recolectar ahora, descifrar después". Los atacantes reúnen datos cifrados y los guardan con la intención de descifrarlos cuando las capacidades del cómputo cuántico estén maduras. Esto genera un riesgo grave para la información sensible que debe mantenerse confidencial durante largos periodos, como registros personales, propiedad intelectual, controles de infraestructura crítica y credenciales de larga vigencia. 

Los datos cifrados hoy podrían verse comprometidos dentro de varios años. Además, revelaciones recientes del equipo de IA Cuántica de Google y otros investigadores apuntan a que el horizonte hacia el “Día Q”—la fecha futura incierta en que los ordenadores cuánticos romperán el cifrado clásico—podría acelerarse. A diferencia de fechas límite fijas como el Y2K, el Día Q sigue siendo incierto, por lo que preparar activamente se vuelve tanto crucial como complejo.

La realidad de implementar la criptografía post-cuántica

Prepararte para un futuro seguro frente a la computación cuántica es fundamental, pero no se trata de un proceso simple. La transición hacia la criptografía poscuántica (PQC) presenta retos prácticos significativos que debes superar para mantener la seguridad.

Aunque queremos implementar PQC de extremo a extremo antes del Q-Day, hoy sigue siendo un reto lograrlo. Muchos sistemas heredados no soportan algoritmos resistentes a computación cuántica y no se pueden actualizar ni parchear fácilmente. Además, no todos los servicios externos de los que dependes están preparados para PQC. Los dispositivos con recursos limitados, como IoT y sistemas integrados, suponen un desafío particular porque suelen estar codificados o carecen de la potencia necesaria para soportar PQC.

En la práctica, implementar PQC en toda la pila no es viable a corto plazo. Por ello, necesitas una estrategia de transición por capas que priorice los riesgos elevados y los datos con larga vigencia.

Normas y plazos: Un marco claro

Para ayudar a las organizaciones a trazar un plan que las proteja de las amenazas cuánticas, los organismos de normalización, liderados por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU., han estado estableciendo las bases para los sistemas criptográficos postcuánticos. Entender estos estándares y sus plazos es clave para preparar su transición.

NIST ha finalizado estos algoritmos clave de criptografía postcuántica:

Fechas clave incluyen:

  • Hoy: Puedes adoptar ya algoritmos seguros contra computación cuántica; es una decisión sensata
  • Para 2030: Las agencias federales de EE. UU. migrarán a la criptografía poscuántica
  • Para 2035: Debes garantizar que los sistemas de seguridad nacional sean completamente resistentes a la computación cuántica

Modelado de amenazas para PQC: Plan de acción para un CISO

Dado que el plazo cuántico es incierto, los CISOs deben pasar de planificar en modo reactivo a proteger de forma proactiva. Para entender la urgencia de adoptar PQC, primero hay que realizar un modelado de amenazas efectivo que permita determinar dónde y cuándo actuar.

Puedes comprender mejor tu urgencia considerando dos factores que plantea el Teorema de Mosca: cuánto tiempo deben mantenerse seguros los datos y cuánto tardarás en implementar cifrado resistente a la computación cuántica. En resumen, si el tiempo que tus datos deben protegerse más el plazo para actualizar tus sistemas supera el tiempo restante antes de la llegada de la computación cuántica, tienes que actuar ahora para proteger tu información.

Un modelo de amenazas enfocado en PQC mejora la priorización y la planificación.

Acciones inmediatas: Prioridades para los CISO (2025-2027)

Actuar a corto plazo es clave para proteger los activos más vulnerables de tu organización. Cuando los CISO elaboren su hoja de ruta, deben priorizar estos pasos durante los próximos dos años:

Haz un inventario de tu huella criptográfica. Detecta dónde hay algoritmos vulnerables y activos de larga duración en todo tu entorno, incluidos sistemas de terceros.

Despliega plataformas edge con capacidades PQC. Adopta soluciones para cerrar conexiones TLS cuánticamente seguras en el perímetro sin necesidad de reescrituras en backend.

Involucra a los proveedores en la preparación para la computación cuántica. Incorpora los requisitos de PQC en los procesos de compra y gestión de riesgos de proveedores.

Concéntrese en la confidencialidad a largo plazo. Dé prioridad a la protección PQC de copias de seguridad, certificados, artefactos firmados y datos confidenciales esenciales para mantener la confidencialidad prolongada.

Acciones a largo plazo: Garantizar la resiliencia cuántica (2028-2035)

Crear una infraestructura segura y resistente a la computación cuántica requiere tiempo, especialmente para sistemas heredados y conjuntos de datos de larga vida. Mientras implementas medidas inmediatas, también debes planificar acciones a largo plazo para protegerte durante la próxima década:

Extienda PQC de extremo a extremo. Implemente progresivamente algoritmos resistentes a la computación cuántica en clientes, aplicaciones, redes y sistemas de almacenamiento.

Planifica la retirada de sistemas heredados. Identifica sistemas que no pueden soportar PQC ni agilidad criptográfica y crea planes para su sustitución o eliminación progresiva.

Adopta certificados híbridos y una PKI consciente de criptografía. Gestiona certificados con doble firma, habilita la rotación de claves PQC y amplía los anclajes de confianza para raíces seguras frente a la computación cuántica.

Mejora la gobernanza del software criptográfico. Considera la criptografía como un riesgo permanente a nivel de la junta que requiere revisiones, pruebas y asignación constante de recursos.

Aproveche los controladores de entrega de aplicaciones como su puerta estratégica de acceso a PQC

Adaptarse a los estándares de seguridad cuántica puede ser un reto. Ante la complejidad de modificar aplicaciones o infraestructura de backend, muchas organizaciones recurren a controladores de entrega de aplicaciones, como proxies TLS, para acelerar la adopción de PQC. 

Estas plataformas finalizan las conexiones TLS resistentes a la computación cuántica en el perímetro de la red y enrutan internamente el tráfico a través de protocolos heredados sin necesidad de una actualización inmediata. Además, facilitan la aplicación centralizada de políticas criptográficas, aportan agilidad y permiten implementar algoritmos híbridos clásicos y de criptografía poscuántica para una transición fluida. Las soluciones líderes en la industria que apoyan este enfoque incluyen la Plataforma de entrega y seguridad de aplicaciones de F5 (ADSP).

Debemos reconocer que algunos dispositivos, especialmente los sistemas IoT o embebidos de bajo consumo, no pueden actualizar algoritmos criptográficos por limitaciones de hardware o firmware. En esos entornos, es necesario implementar mitigaciones de riesgos alternativas o planificar su sustitución.

Una necesidad estratégica

La transición hacia una seguridad resistente a la computación cuántica deja de ser opcional: es una necesidad estratégica. Aunque no sabemos cuándo llegará el Día Q, los avances en computación cuántica requieren que tomes acciones hoy para proteger tu futuro. 

El proceso comienza con acciones concretas: Evalúa riesgos, prioriza datos de larga duración e implementa soluciones preparadas para PQC como F5 ADSP. Estas herramientas te permiten crear resiliencia cuántica de forma escalable desde ya, mientras las actualizaciones de backend y dispositivos avanzan.

La criptografía postcuántica ya llegó. Tomar acción hoy garantiza que tu cifrado proteja tus datos durante años. Prepara el futuro seguro contra la computación cuántica, paso a paso.

Estate atento a la próxima entrada de nuestro blog en esta serie, donde evaluaremos el impacto del PQC en las aplicaciones y la infraestructura, y te hablaremos del papel de F5 en la transición poscuántica.

También, no olvides consultar nuestras entradas anteriores de esta serie en el blog:

Una valoración sobre el auge de la criptografía postcuántica

Preparando el terreno: ¿Por qué importa el PQC?