• Ciberglosario
¿Qué es el SD-WAN seguro ante amenazas cuánticas?
El SD-WAN seguro ante amenazas cuánticas es una arquitectura de red de área amplia definida por software en la que cada túnel cifrado está protegido por algoritmos criptográficos que resisten ataques de ordenadores cuánticos. El SD-WAN clásico utiliza IKEv2/IPsec con ECDH o RSA para el intercambio de claves, ambos vulnerables al algoritmo de Shor en una máquina cuántica suficientemente potente. Una arquitectura segura ante amenazas cuánticas reemplaza o complementa ese intercambio de claves con algoritmos post-cuánticos como ML-KEM, añade claves post-cuánticas precompartidas (PS-PPK) como mitigación inmediata a corto plazo y prepara la red para la Distribución Cuántica de Claves (QKD) a medida que la tecnología madura. Con NIST publicando FIPS 203 en agosto de 2024 y la amenaza de cosecha ahora, descifra después ya activa, la transición del SD-WAN clásico al SD-WAN seguro ante amenazas cuánticas es una prioridad operativa, no una consideración futura.
Definición de SD-WAN seguro ante amenazas cuánticas
El SD-WAN seguro ante amenazas cuánticas es una red de área amplia definida por software en la que todos los túneles cifrados utilizan algoritmos criptográficos resistentes a ataques de ordenadores clásicos y cuánticos para proteger todos los datos en tránsito. El término abarca el conjunto completo de cambios arquitectónicos necesarios para eliminar la criptografía vulnerable a amenazas cuánticas de los planos de control y datos del SD-WAN: reemplazar el intercambio de claves vulnerable en IKEv2/IPsec, actualizar los esquemas de firma digital utilizados para la autenticación de dispositivos y garantizar que las comunicaciones del plano de gestión estén igualmente protegidas.
Los despliegues SD-WAN estándar utilizan IKEv2 con Diffie-Hellman sobre curvas elípticas (ECDH) o RSA para el establecimiento de claves. Ambos se apoyan en problemas matemáticos el problema del logaritmo discreto y la factorización de enteros respectivamente que el algoritmo de Shor en un ordenador cuántico puede resolver en tiempo polinómico. Un SD-WAN seguro ante amenazas cuánticas elimina esa dependencia integrando mecanismos de encapsulación de claves post-cuánticos (ML-KEM, estandarizado como NIST FIPS 203) como sustitución o en configuración híbrida junto a los algoritmos clásicos.
Más allá del reemplazo de algoritmos, una estrategia completa de SD-WAN seguro ante amenazas cuánticas abarca tres horizontes temporales. A corto plazo, las Pre-Shared Post-Quantum Keys (PS-PPK, RFC 8784) proporcionan protección inmediata contra ataques de cosecha ahora, descifra después sobre la infraestructura existente. A medio plazo, la integración de ML-KEM en el intercambio de claves IKEv2 ofrece resistencia cuántica basada en estándares. A largo plazo, la Distribución Cuántica de Claves (QKD) añade seguridad de clave físicamente verificable para los enlaces de mayor criticidad.
¿Por qué el SD-WAN clásico es vulnerable a ataques cuánticos?
La vulnerabilidad del SD-WAN ante ataques cuánticos es específica y bien comprendida. No es un riesgo teórico sobre la potencia computacional futura en general, sino una debilidad concreta en el mecanismo de intercambio de claves del que depende cada túnel IPsec, combinada con una amenaza que ya está activa hoy.
La vulnerabilidad central: el SD-WAN clásico tiene un único componente vulnerable a amenazas cuánticas: el intercambio de claves en IKEv2. Corregir ese componente, mediante PS-PPK a corto plazo y ML-KEM a medio plazo, es la totalidad de la tarea de migración para la mayoría de los operadores WAN empresariales. El cifrado masivo (AES-256) permanece en su lugar sin cambios.
Los tres pilares: PS-PPK, ML-KEM y QKD
Una hoja de ruta completa de SD-WAN seguro ante amenazas cuánticas aborda tres horizontes temporales con tres tecnologías complementarias. Cada pilar puede desplegarse de forma independiente; están diseñados para ser aditivos, no excluyentes.
SD-WAN clásico frente a SD-WAN seguro ante amenazas cuánticas
La comparación siguiente aísla las diferencias arquitectónicas específicas entre un SD-WAN clásico y uno seguro ante amenazas cuánticas. La propuesta de valor central del SD-WAN selección dinámica de ruta, enrutamiento consciente de la aplicación, gestión centralizada permanece inalterada. Lo que cambia es la base criptográfica de los túneles que transportan el tráfico.
| Dimensión | SD-WAN clásico | SD-WAN seguro ante amenazas cuánticas |
|---|---|---|
| Intercambio de claves IKEv2 | ECDH o RSA roto por el algoritmo de Shor | ML-KEM (FIPS 203) o híbrido ML-KEM + ECDH por RFC 9370 |
| Mitigación HNDL a corto plazo | Ninguna todo el tráfico de handshake almacenado está en riesgo cuántico futuro | PS-PPK (RFC 8784) las claves post-cuánticas precompartidas neutralizan el tráfico almacenado |
| Autenticación de dispositivos | Certificados RSA o ECDSA falsificables por un ordenador cuántico | Transición a certificados ML-DSA (FIPS 204) para credenciales de larga duración |
| Cifrado masivo del túnel | AES-256 sigue siendo seguro ante amenazas cuánticas, sin cambio requerido | AES-256 sin cambio, el algoritmo de Grover deja seguridad equivalente de 128 bits |
| Plano de gestión | TLS con intercambio de claves clásico | TLS con intercambio de claves híbrido o ML-KEM a medida que el soporte de bibliotecas madura |
| Opción de generación de claves | No aplica claves derivadas del intercambio de claves clásico | Claves generadas por QKD mediante interfaces estandarizadas para enlaces de mayor criticidad |
| Gestión centralizada | Política, ruta y aplicación mediante el controlador SD-WAN | Política, ruta, aplicación y gestión de la transición criptográfica mediante CNM |
| Cumplimiento normativo | Sin requisitos PQC específicos aún para la mayoría de sectores | NIST NCCoE, NSA CNSA 2.0, guía de migración EU NIS2; mandato federal desde 2030 |
Qué no cambia: el enrutamiento consciente de la aplicación, el aprovisionamiento zero-touch, la selección dinámica de ruta, la optimización WAN y la gestión centralizada permanecen idénticos. El SD-WAN seguro ante amenazas cuánticas es una actualización criptográfica, no una sustitución de plataforma. Las organizaciones que utilizan el SD-WAN de Teldat pueden implementar PS-PPK y ML-KEM sobre su hardware existente sin sustituir routers ni rediseñar la topología del overlay.
Amenazas activas sobre la infraestructura WAN empresarial
La amenaza cuántica para las redes SD-WAN no es un único evento futuro. Opera a lo largo de un horizonte temporal que incluye amenazas ya activas hoy, amenazas que se vuelven críticas a medida que el hardware cuántico madura, y riesgos a largo plazo sobre la infraestructura de autenticación.
El umbral de acción para operadores WAN: la guía del NCCoE de NIST recomienda iniciar la migración segura ante amenazas cuánticas si el horizonte de confidencialidad de los datos transportados sobre la red supera los cinco años. Para un SD-WAN empresarial que transporta registros financieros, datos sanitarios o propiedad intelectual, ese umbral se supera por defecto. La primera acción recomendada es el despliegue de PS-PPK, que no requiere cambio de hardware y puede desplegarse a través de CNM en todo el tejido en una única actualización de política.
Marco de implantación para el SD-WAN seguro ante amenazas cuánticas
Migrar un SD-WAN empresarial a criptografía segura ante amenazas cuánticas es un proceso estructurado, no un evento de cambio único. El enfoque por fases siguiente sigue las directrices del NCCoE de NIST y el CNSA 2.0 de NSA, adaptadas para infraestructura SD-WAN distribuida.
SD-WAN cuántico de Teldat
Teldat es un fabricante de hardware de red y proveedor de software de ciberseguridad con una hoja de ruta de SD-WAN cuántico completamente integrada. Los tres pilares de la arquitectura de SD-WAN seguro ante amenazas cuánticas PS-PPK, ML-KEM y QKD están implementados dentro de la plataforma SD-WAN de Teldat y gestionados a través de una única consola centralizada. No se requiere ninguna capa de seguridad post-cuántica de terceros.
La ventaja de Teldat: como plataforma verticalmente integrada de hardware de red y ciberseguridad, Teldat ofrece la pila completa de SD-WAN seguro ante amenazas cuánticas PS-PPK para protección inmediata, ML-KEM para resistencia cuántica basada en estándares, compatibilidad con QKD para generación de claves a prueba de futuro, NGFW integrado para defensa en profundidad y CNM para gestión centralizada de un único proveedor. Las organizaciones inician su transición cuántica sobre la infraestructura Teldat existente hoy, sin una actualización de hardware masiva ni un proyecto de integración multifabricante.
Preguntas frecuentes sobre el SD-WAN seguro ante amenazas cuánticas – (FAQ’s)
❯ ¿Qué es el SD-WAN seguro ante amenazas cuánticas?
El SD-WAN seguro ante amenazas cuánticas es una arquitectura de red de área amplia definida por software en la que los túneles IPsec utilizan algoritmos criptográficos post-cuánticos principalmente ML-KEM para el intercambio de claves y PS-PPK como complemento a corto plazo para resistir ataques de ordenadores cuánticos. La funcionalidad central del SD-WAN (selección dinámica de ruta, enrutamiento de aplicaciones, gestión centralizada) no cambia. Lo que cambia es la base criptográfica de los túneles, reemplazando el ECDH y RSA vulnerables ante amenazas cuánticas por algoritmos sin ataque cuántico eficiente conocido.
❯ ¿Por qué el SD-WAN estándar es vulnerable a los ordenadores cuánticos?
El SD-WAN estándar utiliza IKEv2 con ECDH o RSA para el intercambio de claves que establece cada túnel IPsec. El algoritmo de Shor en un ordenador cuántico puede resolver el problema del logaritmo discreto subyacente a ECDH y el problema de factorización de enteros subyacente a RSA en tiempo polinómico, recuperando la clave de sesión de cualquier túnel cuyo tráfico de handshake haya sido capturado. El ataque no requiere acceso en tiempo real al túnel: los datos de handshake archivados son suficientes una vez que existe un ordenador cuántico.
❯ ¿Qué es PS-PPK y cómo protege los túneles SD-WAN?
PS-PPK (Pre-Shared Post-Quantum Keys), estandarizado en RFC 8784, añade un secreto simétrico precompartido al proceso de derivación de claves IKEv2 sin reemplazar el intercambio de claves ECDH existente. La clave de sesión resultante depende tanto de la salida ECDH como del secreto PS-PPK. Un ordenador cuántico que rompa el componente ECDH sigue sin poder derivar la clave de sesión sin el secreto PS-PPK. PS-PPK puede desplegarse sobre hardware existente de forma inmediata, convirtiéndolo en el camino más rápido para proteger los túneles SD-WAN contra ataques de cosecha ahora, descifra después.
❯ ¿Cómo funciona ML-KEM en el contexto SD-WAN?
ML-KEM (FIPS 203) reemplaza o complementa ECDH en el intercambio de claves IKEv2. En lugar de derivar un secreto compartido de un intercambio Diffie-Hellman, el extremo iniciador encapsula un secreto dentro de un texto cifrado usando la clave pública ML-KEM del respondedor. Solo el respondedor que posee la clave privada correspondiente puede desencapsularlo. El secreto compartido resultante se usa para la derivación de la clave de sesión. Como la seguridad de ML-KEM descansa en la dureza del problema de retícula MLWE (sin algoritmo cuántico eficiente conocido), el intercambio de claves es seguro ante amenazas cuánticas. En modo híbrido, ML-KEM y ECDH se ejecutan en paralelo y ambas salidas se combinan, garantizando seguridad mientras cualquiera de los algoritmos se mantenga robusto.
❯ ¿Cuándo debe una empresa iniciar la migración de su SD-WAN a la seguridad cuántica?
Ahora. La amenaza de cosecha ahora, descifra después implica que el tráfico SD-WAN que transporta datos con un horizonte de confidencialidad superior a la ventana estimada de llegada de un CRQC ya está en riesgo. El NCCoE de NIST recomienda iniciar la migración si el horizonte de confidencialidad de los datos supera los cinco años. El primer paso el despliegue de PS-PPK no requiere cambio de hardware y puede desplegarse a través de una actualización de política CNM en todo el tejido SD-WAN de Teldat de forma inmediata.
❯ ¿El SD-WAN seguro ante amenazas cuánticas requiere sustituir los routers existentes?
No. PS-PPK y ML-KEM pueden desplegarse sobre el hardware SD-WAN de Teldat existente mediante actualizaciones de software y firmware, gestionadas centralmente a través de CNM. La fase de integración QKD requiere hardware QKD externo en los extremos de los enlaces de alta criticidad específicos, pero no requiere la sustitución de los routers SD-WAN. La transición al SD-WAN seguro ante amenazas cuánticas es una actualización criptográfica entregada mediante gestión centralizada de políticas, no una renovación de hardware.
Protege tu SD-WAN frente a las amenazas cuánticas con Teldat
Desde PS-PPK para protección inmediata frente a ataques de cosecha ahora, descifra después, hasta ML-KEM para el intercambio de claves post-cuántico estandarizado por NIST, el SD-WAN cuántico de Teldat ofrece seguridad de red ante amenazas cuánticas desde una única plataforma integrada, sobre tu hardware existente y gestionado a través de CNM.








