• Ciberglosario
¿Qué es la Computación Cuántica?
Computación Cuántica es un paradigma de computación que aprovecha fenómenos de la mecánica cuántica, incluyendo superposición y entrelazamiento, para procesar información mediante qubits en lugar de bits clásicos. Mientras un bit clásico se limita a 0 o 1, un qubit puede representar ambos estados simultáneamente, permitiendo a los ordenadores cuánticos resolver ciertos problemas matemáticos exponencialmente más rápido que cualquier máquina clásica. Esta capacidad tiene implicaciones profundas para la criptografía y la seguridad de red: un ordenador cuántico suficientemente potente podría romper el cifrado de clave pública que protege prácticamente todas las comunicaciones digitales actuales, desde transacciones bancarias hasta túneles SD-WAN. Con los plazos de los expertos acortándose y NIST exigiendo la migración a algoritmos post cuánticos para 2030, preparar las redes empresariales para la era cuántica ya no es opcional.
Definición de Computación Cuántica
Computación Cuántica es un tipo de computación que aprovecha fenómenos de la mecánica cuántica para procesar información de formas fundamentalmente diferentes a los ordenadores clásicos. Los ordenadores clásicos codifican información en bits, cada uno de los cuales es definitivamente 0 o 1. Los ordenadores cuánticos usan bits cuánticos, o qubits, que pueden existir en una superposición de 0 y 1 simultáneamente. Esta diferencia aparentemente pequeña tiene consecuencias enormes.
Un ordenador clásico con n bits puede estar en exactamente uno de 2^n estados posibles en cualquier momento dado. Un ordenador cuántico con n qubits puede representar todos los 2^n estados al mismo tiempo mediante superposición. Cuando los qubits están entrelazados, las operaciones sobre un qubit afectan instantáneamente a los demás, permitiendo una forma de paralelismo masivo que no tiene equivalente clásico.
El resultado práctico es que los ordenadores cuánticos pueden resolver ciertas categorías de problemas, particularmente los que implican factorizar números grandes, buscar en bases de datos no ordenadas y simular sistemas cuánticos, exponencialmente más rápido que las máquinas clásicas. La implicación más significativa para la TI empresarial y la ciberseguridad es que los problemas matemáticos de los que depende la criptografía de clave pública moderna (factorización de enteros para RSA, logaritmos discretos para Diffie Hellman y problemas de curva elíptica para ECC) son precisamente los tipos de problemas que los ordenadores cuánticos pueden resolver eficientemente.
Principios clave: qubits, superposición y entrelazamiento
Comprender la computación cuántica requiere entender varios conceptos fundamentales de la mecánica cuántica que no tienen análogo directo en la computación clásica. Estos principios no son abstracciones teóricas; son los fundamentos físicos sobre los que opera el hardware cuántico y los algoritmos cuánticos logran sus ventajas de rendimiento:
De la física a la amenaza de ciberseguridad: la combinación de superposición y entrelazamiento habilita algoritmos como el de Shor (para factorizar enteros) y el de Grover (para buscar en datos no ordenados) que son exponencial o cuadráticamente más rápidos que sus equivalentes clásicos. El algoritmo de Shor es la razón principal por la que la computación cuántica supone una amenaza directa para la criptografía de clave pública. Puede factorizar los números grandes que hacen seguro RSA y calcular los logaritmos discretos que protegen los intercambios de claves Diffie Hellman y ECC, rompiendo potencialmente el cifrado que protege prácticamente todas las comunicaciones digitales.
Computación cuántica vs Computación clásica
La computación cuántica y la clásica no compiten por las mismas tareas. Son paradigmas de computación fundamentalmente diferentes, cada uno adecuado para distintos tipos de problemas. Comprender sus diferencias ayuda a clarificar de dónde surge la amenaza cuántica a la ciberseguridad:
| Dimensión | Computación clásica | Computación cuántica |
|---|---|---|
| Unidad de información | Bit (0 o 1) | Qubit (0, 1, o ambos simultáneamente) |
| Modelo de procesamiento | Puertas lógicas secuenciales o paralelas | Puertas cuánticas que explotan superposición y entrelazamiento |
| Ventaja de velocidad | Rápida para tareas de propósito general | Exponencialmente más rápida para problemas específicos (factorización, optimización, simulación) |
| Gestión de errores | Madura, tasas de error bajas | Tasas de error altas que requieren corrección de errores cuánticos |
| Madurez actual | Completamente madura, miles de millones de dispositivos desplegados | Etapa temprana, de cientos a miles de qubits |
| Impacto criptográfico | Base de los sistemas de cifrado actuales | Puede romper RSA, ECC y otros criptosistemas de clave pública mediante el algoritmo de Shor |
| Más adecuada para | Computación general, aplicaciones empresariales, entrenamiento de IA | Criptoanálisis, simulación molecular, problemas de optimización, química cuántica |
| Energía y entorno | Condiciones de operación estándar | Requiere temperaturas cercanas al cero absoluto y aislamiento electromagnético |
Por qué esto importa para la seguridad de red: los ordenadores clásicos no pueden factorizar una clave RSA de 2048 bits en ningún plazo práctico; llevaría billones de años. Un ordenador cuántico con suficientes qubits estables ejecutando el algoritmo de Shor podría hacerlo en horas. Esto no es una posibilidad teórica: el algoritmo existe y el hardware cuántico avanza hacia la escala necesaria para ejecutarlo. La única pregunta es cuándo, no si.
Impacto en criptografía y seguridad de red
La relación entre la computación cuántica y la criptografía es directa y bien comprendida. La criptografía de clave pública moderna depende de la dificultad computacional de problemas matemáticos específicos. Los ordenadores cuánticos pueden resolver estos problemas eficientemente, lo que significa que pueden romper los sistemas criptográficos que protegen las comunicaciones digitales:
RSA and integer factorization
El cifrado RSA se basa en la dificultad de factorizar el producto de dos números primos grandes. Una clave RSA de 2048 bits se considera irrompible por ordenadores clásicos. El algoritmo de Shor en un ordenador cuántico podría factorizar esta clave en horas. Una vez factorizada, un atacante puede derivar la clave privada y descifrar todos los datos cifrados con la clave pública correspondiente.
Diffie Hellman and discrete logarithms
El intercambio de claves Diffie Hellman, utilizado en TLS, IPsec y prácticamente toda implementación de VPN y SD-WAN, se basa en la dificultad del problema del logaritmo discreto. El algoritmo de Shor resuelve logaritmos discretos tan eficientemente como factoriza enteros, lo que significa que el mecanismo de intercambio de claves que establece sesiones seguras entre dispositivos de red quedaría roto.
Elliptic Curve Cryptography (ECC)
ECC se utiliza ampliamente porque ofrece seguridad equivalente a RSA con tamaños de clave mucho menores. Sin embargo, es igualmente vulnerable al ataque cuántico. El problema del logaritmo discreto de curva elíptica que protege ECC puede ser resuelto por una variante del algoritmo de Shor. Investigaciones recientes de Google han revisado a la baja los requisitos de qubits para romper curvas elípticas de 256 bits, sugiriendo que los ataques prácticos podrían llegar antes de lo estimado previamente.
Cifrado simétrico: una historia diferente
Los algoritmos simétricos como AES son menos vulnerables. El algoritmo de Grover proporciona una aceleración cuadrática para ataques de fuerza bruta, reduciendo efectivamente la longitud de clave a la mitad. AES 256 sigue considerándose quantum safe porque retiene una seguridad equivalente a 128 bits contra un atacante cuántico, lo cual es suficiente. La amenaza principal es para la criptografía de clave pública, no para el cifrado simétrico.
Amenazas cuánticas para redes empresariales
La amenaza cuántica no es abstracta ni distante. Tiene implicaciones concretas para la infraestructura de red empresarial, y algunos aspectos de la amenaza ya están activos hoy:
La urgencia de la preparación: el teorema de Mosca proporciona un marco para evaluar la urgencia de la migración. Si el tiempo necesario para migrar los sistemas (X) más el tiempo durante el cual los datos deben permanecer confidenciales (Y) excede el tiempo hasta que exista un ordenador cuántico criptográficamente relevante (Z), entonces la migración ya llega tarde. Para muchas organizaciones que manejan datos sensibles de larga vida sobre redes SD-WAN, este cálculo sugiere que la transición a criptografía quantum safe debería comenzar ahora.
Criptografía Post Cuántica y estándares NIST
La Criptografía Post Cuántica (PQC) es el campo de desarrollo de algoritmos criptográficos que son seguros contra ataques tanto de ordenadores clásicos como cuánticos. A diferencia de la criptografía cuántica (que requiere hardware cuántico), los algoritmos PQC se ejecutan en ordenadores clásicos y pueden desplegarse en infraestructura de red existente. La transición a PQC es la principal defensa contra la amenaza cuántica:
El imperativo de migración: el gobierno de EE.UU. ha exigido a las agencias federales que comiencen a migrar a PQC, con RSA y ECDSA programados para depreciación en 2030 y prohibición total en 2035. CISA recomienda que todas las organizaciones comiencen con un inventario criptográfico para identificar dónde se usan algoritmos vulnerables a ataques cuánticos, y después desarrollen una hoja de ruta de migración que priorice los sistemas que protegen datos sensibles de larga vida. Para infraestructura WAN empresarial, las plataformas SD-WAN con crypto agilidad y soporte PQC integrados simplifican esta transición significativamente.
Soluciones Teldat Quantum SD-WAN
Teldat ha desarrollado una hoja de ruta estructurada para evolucionar su arquitectura SD-WAN hacia un modelo quantum safe, diseñado para proteger el tráfico WAN empresarial contra ataques cuánticos actuales y futuros. La hoja de ruta se construye sobre tres pilares tecnológicos, cada uno abordando una fase diferente de la línea temporal de la amenaza cuántica:
La ventaja cuántica de Teldat: como fabricante de hardware de red y proveedor de ciberseguridad, Teldat ofrece capacidades SD-WAN quantum safe desde un ecosistema unificado. PS PPK para protección inmediata, ML KEM para resistencia cuántica basada en estándares, QKD para generación de claves a prueba de futuro, NGFW integrado para defensa en profundidad y CNM para gestión centralizada están todos integrados en una única plataforma. Esto significa que las organizaciones pueden comenzar su transición cuántica hoy sin reemplazar su infraestructura de red ni gestionar soluciones de múltiples fabricantes.
Preguntas frecuentes about Quantum Computing – (FAQ’s)
❯ ¿Qué es la Computación Cuántica en términos sencillos?
La Computación Cuántica es un tipo de computación que utiliza fenómenos de la mecánica cuántica como la superposición y el entrelazamiento para procesar información. En lugar de bits clásicos que son 0 o 1, los ordenadores cuánticos usan qubits que pueden representar ambos estados simultáneamente, permitiéndoles resolver ciertos problemas complejos exponencialmente más rápido que los ordenadores clásicos.
❯ ¿Cómo amenaza la Computación Cuántica al cifrado actual?
Los ordenadores cuánticos ejecutando el algoritmo de Shor podrían factorizar eficientemente números grandes y calcular logaritmos discretos, rompiendo criptosistemas de clave pública ampliamente usados como RSA y Criptografía de Curva Elíptica. Esto significa que los datos cifrados protegidos por estos algoritmos hoy podrían ser descifrados por un ordenador cuántico suficientemente potente en el futuro.
❯ ¿Qué es la amenaza harvest now, decrypt later?
Harvest now, decrypt later es una estrategia de ataque en la que los adversarios capturan y almacenan datos cifrados hoy con la intención de descifrarlos en el futuro cuando los ordenadores cuánticos sean suficientemente potentes. Esto es particularmente peligroso para datos que deben permanecer confidenciales durante años o décadas, como secretos gubernamentales, historiales médicos y transacciones financieras.
❯ ¿Qué es la Criptografía Post Cuántica?
La Criptografía Post Cuántica (PQC) se refiere a algoritmos criptográficos diseñados para ser seguros contra ataques tanto de ordenadores clásicos como cuánticos. Estos algoritmos se basan en problemas matemáticos que los ordenadores cuánticos no pueden resolver eficientemente, como problemas basados en retículos, firmas basadas en hash y esquemas basados en códigos. NIST finalizó los primeros estándares PQC en 2024.
❯ ¿Es la Computación Cuántica una amenaza para las redes SD-WAN?
Sí. Las redes SD-WAN dependen en gran medida de túneles cifrados IPsec que usan criptografía de clave pública para el intercambio de claves. Un ordenador cuántico podría romper estos mecanismos de intercambio de claves, exponiendo todo el tráfico que fluye por los túneles SD-WAN. Las organizaciones deben comenzar la transición a arquitecturas SD-WAN quantum safe que utilicen intercambio de claves post cuántico y claves post cuánticas precompartidas.
❯ ¿Cómo protege Teldat contra las amenazas cuánticas?
Teldat ha implementado una hoja de ruta Quantum SD-WAN basada en tres pilares: PS PPK (Pre Shared Post Quantum Keys) para protección inmediata contra ataques harvest now decrypt later, integración de ML KEM para intercambio de claves post cuántico estandarizado por NIST, y compatibilidad con QKD (Quantum Key Distribution) para generación futura de claves quantum safe. Estas capacidades están integradas en la infraestructura SD-WAN de Teldat gestionada a través de CNM.
Prepara tu red para la Era Cuántica con Teldat
Desde PS PPK para protección inmediata contra harvest now decrypt later hasta ML KEM para intercambio de claves post cuántico estandarizado por NIST, Teldat Quantum SD-WAN ofrece seguridad de red quantum safe desde una única plataforma integrada.








