• Ciberglosario
¿Qué es la Criptografía Post-Cuántica (PQC)?
La Criptografía Post-Cuántica (PQC) es el conjunto de algoritmos criptográficos diseñados para resistir ataques tanto de ordenadores clásicos como cuánticos. Los sistemas de clave pública clásicos RSA, Diffie-Hellman y ECC se apoyan en problemas matemáticos que un ordenador cuántico puede resolver eficientemente mediante el algoritmo de Shor. Los algoritmos PQC sustituyen esos fundamentos por problemas que siguen siendo difíciles para las máquinas cuánticas: problemas de retícula, funciones hash y códigos correctores de errores. NIST publicó los tres primeros estándares PQC definitivos en agosto de 2024 (FIPS 203, 204, 205) y la migración ya es un requisito regulatorio. Para redes empresariales protegidas mediante túneles IPsec y SD-WAN, la transición a la criptografía segura ante amenazas cuánticas ha dejado de ser opcional.
Definición de Criptografía Post-Cuántica
La Criptografía Post-Cuántica (PQC) es una familia de algoritmos criptográficos diseñados para resistir ataques de ordenadores cuánticos mientras se ejecutan sobre hardware clásico. El término diferencia estos algoritmos de la criptografía cuántica que requiere hardware cuántico como los dispositivos QKD porque los algoritmos PQC pueden desplegarse sobre la infraestructura de red existente sin modificaciones físicas.
La criptografía de clave pública moderna se sustenta en la dificultad computacional de dos problemas: la factorización de enteros (RSA) y los logaritmos discretos (Diffie-Hellman, ECC). Ambos son resolubles eficientemente por el algoritmo de Shor en un ordenador cuántico con suficientes qubits estables. La PQC sustituye esas bases por problemas en dominios matemáticos distintos geometría de retículas, funciones hash y códigos lineales correctores de errores para los que no se conoce ningún algoritmo cuántico eficiente.
NIST inició un proceso formal de estandarización en 2016 y publicó los primeros estándares definitivos en agosto de 2024: FIPS 203 (ML-KEM, para encapsulación de claves), FIPS 204 (ML-DSA, para firmas digitales) y FIPS 205 (SLH-DSA, para firmas basadas en hash). El gobierno de EE.UU. ha exigido a las agencias federales que inicien la migración, con RSA y ECDSA programados para su obsolescencia en 2030 y su prohibición total en 2035.
Estándares NIST: ML-KEM, ML-DSA, SLH-DSA
Los estándares NIST de 2024 definen los primeros algoritmos seguros ante amenazas cuánticas para despliegue en producción. Cada uno aborda una función criptográfica distinta y, en conjunto, cubren las dos categorías de las que más dependen las redes empresariales: el intercambio de claves y las firmas digitales.
PQC frente a Criptografía Clásica
La criptografía clásica y la post-cuántica no compiten por la misma función: la PQC reemplaza los componentes vulnerables a amenazas cuánticas mientras que el cifrado simétrico (AES-256) permanece seguro sin cambios. La siguiente tabla recoge los atributos más relevantes para la planificación de la migración en redes empresariales.
| Dimensión | Criptografía clásica | Criptografía Post-Cuántica |
|---|---|---|
| Base matemática | Factorización de enteros (RSA) / logaritmo discreto (ECC, DH) | Problemas de retícula (MLWE), funciones hash, códigos lineales sin algoritmo cuántico eficiente conocido |
| Vulnerabilidad cuántica | Rota por el algoritmo de Shor en un ordenador cuántico criptográficamente relevante | Diseñada para resistir ataques tanto clásicos como cuánticos |
| Tamaño de clave / texto cifrado | Compacto: clave ECC de 256 bits, clave RSA de 2048 bits | Mayor: clave pública ML-KEM-768 ≈ 1,2 KB; firma ML-DSA ≈ 2,4 KB |
| Rendimiento | Altamente optimizado tras décadas de despliegue | Comparable en CPUs modernas; se recomienda aceleración hardware a escala |
| Estandarización | Madura: PKCS, RFC, décadas de uso en producción | NIST FIPS 203/204/205 publicados definitivamente en agosto de 2024; ecosistema en maduración |
| Esfuerzo de migración | No se requiere migración para simétrico (AES-256 sigue seguro) | El intercambio de claves y los algoritmos de firma deben reemplazarse o aumentarse mediante modo híbrido |
| Soporte TLS / IPsec | Completamente integrado en todas las implementaciones actuales | Soporte híbrido en OpenSSL 3.x, BoringSSL, wolfSSL, IKEv2 mediante RFC 9370 |
| Estado regulatorio | RSA/ECDSA obsoletos por mandato federal de EE.UU. a partir de 2030 | ML-KEM, ML-DSA, SLH-DSA: recomendados para despliegue inmediato |
¿Por qué la urgencia? La amenaza de cosecha ahora, descifra después significa que el reloj de la migración comenzó antes de que los ordenadores cuánticos existan a escala. Los datos capturados hoy con un horizonte de confidencialidad largo tráfico de túneles VPN, registros sanitarios, contratos financieros podrán ser descifrados más adelante. Las organizaciones que inicien la migración ahora tienen tiempo de incorporar la PQC de forma gradual sin interrumpir las redes en producción.
La amenaza de cosecha ahora, se descifra después
La amenaza cuántica no es puramente futura: una de sus dimensiones más peligrosas ya está activa. Entender el panorama de ataques ayuda a los equipos de seguridad a priorizar qué sistemas proteger primero.
El umbral de acción: El NCCoE de NIST recomienda que las organizaciones inicien la migración si sus datos tienen un requisito de confidencialidad superior a cinco años. Para los operadores de SD-WAN, esto significa desplegar PS-PPK ahora como mitigación inmediata contra HNDL, seguido de la integración de ML-KEM como parte de una hoja de ruta estructurada de transición cuántica.
Desafíos de la migración en la criptografía
La transición de la criptografía empresarial a PQC es un proceso que abarca varios años. Cada desafío tiene una mitigación definida; ninguno justifica el retraso, pero todos requieren planificación.
Marco de implantación
Un enfoque por fases permite a las organizaciones abordar los riesgos más urgentes de inmediato mientras avanzan hacia la migración PQC completa a lo largo del tiempo. Los pasos siguientes siguen las directrices actuales del NCCoE de NIST y el CNSA 2.0 de NSA, adaptadas para operadores de redes empresariales.
Soluciones SD-WAN cuántico de Teldat
Teldat ha integrado la protección post-cuántica directamente en su infraestructura SD-WAN, permitiendo a las organizaciones afrontar las amenazas cuánticas en la capa de red sin esperar a una renovación criptográfica completa de cada aplicación y extremo. La hoja de ruta del SD-WAN cuántico se articula en cuatro pilares tecnológicos, cada uno dirigido a una fase distinta del horizonte de amenaza cuántica:
La ventaja cuántica de Teldat: Como fabricante de hardware de red y proveedor de ciberseguridad, Teldat ofrece capacidades SD-WAN cuántico seguro desde un ecosistema unificado. PS-PPK para protección inmediata, ML-KEM para resistencia cuántica basada en estándares, QKD para generación de claves a prueba de futuro, NGFW integrado para defensa en profundidad y CNM para gestión centralizada, todo integrado en una única plataforma. Las organizaciones pueden iniciar su transición cuántica hoy sin sustituir su infraestructura de red ni gestionar soluciones de múltiples proveedores.
Preguntas frecuentes sobre Criptografía Post-Cuántica – (FAQ’s)
❯ ¿Qué es la Criptografía Post-Cuántica en términos sencillos?
La Criptografía Post-Cuántica (PQC) es un conjunto de algoritmos criptográficos diseñados para ser seguros frente a ataques tanto de ordenadores clásicos como cuánticos. A diferencia de los sistemas de clave pública actuales que se basan en la factorización de grandes números o en problemas de logaritmo discreto, ambos resolubles por un ordenador cuántico mediante el algoritmo de Shor los algoritmos PQC se fundamentan en problemas matemáticos para los que no se conoce ningún algoritmo cuántico eficiente, como la búsqueda de vectores cortos en retículas de alta dimensión.
❯ ¿Por qué el cifrado actual es vulnerable a los ordenadores cuánticos?
La criptografía de clave pública clásica RSA, Diffie-Hellman y ECC se apoya en la dificultad computacional de la factorización de enteros y los problemas de logaritmo discreto. El algoritmo de Shor, ejecutado en un ordenador cuántico suficientemente potente, resuelve ambos problemas en tiempo polinómico, rompiendo efectivamente los mecanismos de intercambio de claves y firma que protegen prácticamente todas las comunicaciones cifradas actuales. Los cifrados simétricos como AES-256 se ven mucho menos afectados y permanecen seguros sin cambio de algoritmo.
❯ ¿Qué es ML-KEM y por qué es importante?
ML-KEM (Module Lattice Key Encapsulation Mechanism), estandarizado como NIST FIPS 203, es el algoritmo post-cuántico principal para el intercambio de claves. Reemplaza ECDH en los handshakes TLS e IKEv2/IPsec, proporcionando un acuerdo de claves resistente a amenazas cuánticas basado en la dureza del problema de retícula Module Learning With Errors (MLWE). Es el algoritmo en el núcleo del intercambio de claves post-cuántico del SD-WAN cuántico de Teldat.
❯ ¿Qué es la amenaza de cosecha ahora, descifra después?
Cosecha ahora, descifra después (HNDL) es una estrategia de ataque activa en la que los adversarios capturan y almacenan tráfico de red cifrado hoy y lo descifran una vez que un ordenador cuántico suficientemente potente para romper el intercambio de claves esté disponible. Es especialmente peligrosa para datos con requisitos de confidencialidad prolongados: tráfico de túneles SD-WAN, comunicaciones clasificadas, registros sanitarios, contratos financieros. El ataque ocurre ahora; el descifrado ocurre en el futuro.
❯ ¿Cómo protege Teldat frente a las amenazas cuánticas?
El SD-WAN cuántico de Teldat proporciona una hoja de ruta de transición cuántica por capas: PS-PPK (Pre-Shared Post-Quantum Keys, RFC 8784) para mitigación inmediata de HNDL en los túneles existentes; integración de ML-KEM (FIPS 203) para intercambio de claves post-cuántico estandarizado por NIST en IKEv2/IPsec; y compatibilidad con QKD para generación de claves segura ante amenazas cuánticas en el futuro. Todas las capacidades se gestionan de forma centralizada a través del CNM de Teldat, con be.Safe Pro SSE extendiendo la protección a los servicios de seguridad de entrega en la nube.
❯ ¿Cuándo deben iniciar las organizaciones la migración a PQC?
Ahora. NIST, NSA (CNSA 2.0) y ENISA recomiendan iniciar la migración de inmediato, dado el riesgo activo de cosecha ahora, descifra después y los largos plazos que implica la migración criptográfica empresarial. El primer paso recomendado es un inventario criptográfico para identificar los algoritmos vulnerables ante amenazas cuánticas en uso, seguido del despliegue de PS-PPK como mitigación inmediata a corto plazo, y después la integración por fases de ML-KEM para el intercambio de claves y ML-DSA para las firmas digitales.
Prepara tu red para la Era Cuántica con Teldat
Desde PS-PPK para protección inmediata frente a ataques de cosecha ahora, descifra después, hasta ML-KEM para el intercambio de claves post-cuántico estandarizado por NIST, el SD-WAN cuántico de Teldat ofrece seguridad de red ante amenazas cuánticas desde una única plataforma integrada.








