Google ha adelantado su fecha límite estimada para la preparación cuántica en criptografía al año 2029, es decir, dentro de solo 33 meses. Se trata de una fecha anterior a las anteriores fechas límite, y han propuesto este nuevo plazo para la migración poscuántica a raíz de dos nuevos artículos que suponen un gran avance en el estado de la tecnología. Se adelanta a lo previsto, pero no es del todo inesperado. Los criptógrafos e ingenieros llevan años trabajando en esto y, a medida que se acerca la fecha límite, no es de extrañar que surjan estimaciones de plazos más precisas.
La preparación para el error del efecto 2000 no es una analogía perfecta. Al igual que con el efecto 2000, si los sistemas no se actualizan a tiempo, cualquiera que disponga de un ordenador cuántico lo suficientemente potente podrá introducir malware con mayor facilidad en los sistemas centrales de un ordenador y falsificar la autenticación para suplantar la identidad con solo observar el tráfico de red. Estas son las amenazas cuyos plazos de mitigación se han adelantado.
Pero, a diferencia del efecto 2000, hay un segundo tipo de ataque para el que ya debemos estar preparados: los ordenadores cuánticos podrán descifrar años de mensajes capturados enviados a través de plataformas de mensajería cifrada compartidas en cualquier momento antes de que dichas plataformas se actualizaran a un cifrado a prueba de cuántica. Ese tipo de ataque ha sido el principal foco de los esfuerzos de ingeniería hasta ahora y la mitigación está muy avanzada, ya que cualquier cosa anterior a la actualización podría acabar viéndose comprometida.
Afortunadamente, no toda la criptografía es vulnerable a los ordenadores cuánticos. En particular, el cifrado simétrico es resistente a la computación cuántica. Eso significa que si tienes el cifrado de disco activado, no deberías preocuparte de que los ordenadores cuánticos accedan a tu teléfono, siempre y cuando las claves de tu sistema sean lo suficientemente largas. El problema es cómo obtener las claves para realizar ese cifrado y cómo autenticar el software en tu dispositivo y en la nube.
Ingenieros: es hora de ponerse manos a la obra
Para aquellos cuyo trabajo tenga que ver con cualquier tipo de implementación criptográfica, esperamos que ya estén trabajando en la transición poscuántica. Si no es así, realmente deberían hacerlo; hay bastantes artículos y actualizaciones relevantes con más información sobre lo que esta noticia significa para ustedes. Sus sistemas de acuerdo de claves deberían actualizarse pronto, si aún no lo están, debido a los ataques de «almacenar ahora, descifrar más tarde». Ahora es el momento de prepararse también para los ataques de autenticación basados en firmas falsificadas.
En algunos casos, es posible que tengas que esperar a que otros terminen primero su trabajo. Si utilizas NGINX para alojar sitios web en Ubuntu, por ejemplo, la configuración de seguridad que necesitas para actualizar el acuerdo de claves acaba de publicarse en la versión 26.04. Las actualizaciones se están implementando, así que mantente al tanto y actualiza tus sistemas tan pronto como puedas.
Usuarios: manténganse al día, revisen sus chats
Pero si no estás en condiciones de actualizar el software o el hardware, puede que haya algunas medidas adicionales que puedas tomar para asegurarte de estar lo más protegido posible. Te interesará obtener las últimas protecciones poscuánticas tan pronto como estén disponibles, así que si aún no tienes el hábito de aplicar las actualizaciones de software de manera oportuna, ahora es un buen momento para empezar.
Si quieres saber si el sitio web que utilizas o la aplicación de mensajería cifrada en la que chateas filtrará sus datos dentro de unos años a cualquiera que almacene tráfico ahora, puedes buscar su nombre junto con la palabra «cuántico». Los ingenieros suelen estar muy orgullosos de su trabajo y han anunciado su compatibilidad postcuántica (como hemos visto en Signal y iMessage). Si no encuentras esa información, quizá debas tener especial cuidado con lo que dices en Internet, o cambiar las herramientas que utilizas. Esas son las principales áreas de preocupación ahora, antes de que los ordenadores cuánticos lleguen realmente, ya que podrían provocar la filtración masiva de mensajes antiguos.
El nuevo plazo significa que algunas tecnologías simplemente no van a llegar a tiempo y tendrán que quedarse en el camino, como los entornos de ejecución confiables (TEE), debido a la menor velocidad de las implementaciones de hardware. Los TEE son la forma en que las empresas realizan el procesamiento privado de los datos de los usuarios en la nube, y son particularmente relevantes para las ofertas de IA.
Incluso ahora, aunque ofrecen más protección que el procesamiento de datos en claro, los TEE no son tan seguros como el cifrado homomórfico o el procesamiento en el dispositivo. En la era poscuántica, el nivel de seguridad se acerca mucho más al del cálculo sobre texto en claro, y, incluso con controles de usuario estrictos, eso hace que sea demasiado fácil crear accidentalmente una puerta trasera en tus propios chats cifrados. Si te preocupa que se exponga el contenido de los mensajes de un chat cifrado, probablemente querrás evitar por completo el uso de funciones de IA que puedan filtrar ese contenido, como el resumen del historial reciente de chat y las notificaciones, y la asistencia para redactar respuestas.
¿Cómo va la transición hasta ahora?
El trabajo para actualizar el mundo a la era poscuántica va por buen camino. El NIST finalizó las normas para los algoritmos criptográficos poscuánticos allá por 2024. Las plataformas, los sitios web y los proveedores de alojamiento más grandes ya han actualizado sus algoritmos, por lo que, incluso ahora, probablemente ya estés utilizando algoritmos poscuánticos para acceder a parte de Internet. Las estimaciones varían bastante, pero hasta aproximadamente 4 de cada 10 sitios web admiten actualmente un intercambio de claves poscuántico.
Aún queda trabajo por hacer para determinar cómo llevar a cabo los cambios necesarios; por ejemplo, la forma de averiguar la clave privada de un sitio web para que HTTPS sea posible se está rediseñando para dar cabida a firmas más grandes. Algunas tecnologías acaban de llegar al mercado, como la raíz de confianza poscuántica, ya disponible en algunos Chromebooks. En la práctica, esto significa que, si está pensando en sustituir sus dispositivos actuales en los próximos años, tal vez le interese comprobar si el hardware que elige es compatible con la tecnología poscuántica, en caso de que esas protecciones específicas sean necesarias para su modelo de amenazas.
En cuanto a las áreas que aún necesitan actualizarse, ¿en qué medida podemos esperar estar realmente preparados para la nueva fecha límite? Es probable que no todos los dispositivos y despliegues con capacidad criptográfica estén listos a tiempo, y el hardware con certificados codificados de forma fija probablemente será el último en actualizarse. Vimos que eso ocurrió cuando SHA-1 quedó obsoleto; los sistemas de punto de venta, en particular, fueron los últimos en adoptarlo. Aunque es posible que los gobiernos y las grandes empresas con ordenadores cuánticos no estén interesados en robar dinero de las cajas registradoras, sí lo estarán en acceder a secretos sobre la vida privada de las personas. Por eso es tan importante que todos pongan de su parte para actualizar, con el fin de proteger los detalles de las comunicaciones privadas y la navegación.
Y es muy probable que los dispositivos más antiguos que no recibirán actualizaciones resistentes a los ataques cuánticos ya fueran vulnerables a algún otro tipo de ataque. La computación cuántica es solo un tipo de ataque a la criptografía que destaca por la magnitud de la migración requerida y por cómo todos los sistemas criptográficos de clave pública y los esquemas de autenticación deben prepararse para ello. No se trata de una diferencia de naturaleza, sino de una diferencia de escala, y algunos sistemas quedarán inevitablemente rezagados.
La preparación para la era cuántica afecta a diferentes sectores y servicios de distintas maneras, pero los servicios que gestionan comunicaciones e información financiera son especialmente susceptibles al riesgo y deben actuar con rapidez para proteger la privacidad y la seguridad de miles de millones de personas.









