• Ciberglosario

¿Qué es la Computación Cuántica?

Computación Cuántica es un paradigma de computación que aprovecha fenómenos de la mecánica cuántica, incluyendo superposición y entrelazamiento, para procesar información mediante qubits en lugar de bits clásicos. Mientras un bit clásico se limita a 0 o 1, un qubit puede representar ambos estados simultáneamente, permitiendo a los ordenadores cuánticos resolver ciertos problemas matemáticos exponencialmente más rápido que cualquier máquina clásica. Esta capacidad tiene implicaciones profundas para la criptografía y la seguridad de red: un ordenador cuántico suficientemente potente podría romper el cifrado de clave pública que protege prácticamente todas las comunicaciones digitales actuales, desde transacciones bancarias hasta túneles SD-WAN. Con los plazos de los expertos acortándose y NIST exigiendo la migración a algoritmos post cuánticos para 2030, preparar las redes empresariales para la era cuántica ya no es opcional.

Definición de Computación Cuántica

Computación Cuántica es un tipo de computación que aprovecha fenómenos de la mecánica cuántica para procesar información de formas fundamentalmente diferentes a los ordenadores clásicos. Los ordenadores clásicos codifican información en bits, cada uno de los cuales es definitivamente 0 o 1. Los ordenadores cuánticos usan bits cuánticos, o qubits, que pueden existir en una superposición de 0 y 1 simultáneamente. Esta diferencia aparentemente pequeña tiene consecuencias enormes.

Un ordenador clásico con n bits puede estar en exactamente uno de 2^n estados posibles en cualquier momento dado. Un ordenador cuántico con n qubits puede representar todos los 2^n estados al mismo tiempo mediante superposición. Cuando los qubits están entrelazados, las operaciones sobre un qubit afectan instantáneamente a los demás, permitiendo una forma de paralelismo masivo que no tiene equivalente clásico.

El resultado práctico es que los ordenadores cuánticos pueden resolver ciertas categorías de problemas, particularmente los que implican factorizar números grandes, buscar en bases de datos no ordenadas y simular sistemas cuánticos, exponencialmente más rápido que las máquinas clásicas. La implicación más significativa para la TI empresarial y la ciberseguridad es que los problemas matemáticos de los que depende la criptografía de clave pública moderna (factorización de enteros para RSA, logaritmos discretos para Diffie Hellman y problemas de curva elíptica para ECC) son precisamente los tipos de problemas que los ordenadores cuánticos pueden resolver eficientemente.

Principios clave: qubits, superposición y entrelazamiento

Comprender la computación cuántica requiere entender varios conceptos fundamentales de la mecánica cuántica que no tienen análogo directo en la computación clásica. Estos principios no son abstracciones teóricas; son los fundamentos físicos sobre los que opera el hardware cuántico y los algoritmos cuánticos logran sus ventajas de rendimiento:

1
Qubits
La unidad fundamental de información cuántica. A diferencia de un bit clásico que debe ser 0 o 1, un qubit puede existir en una superposición de ambos estados simultáneamente. Esta propiedad permite a un ordenador cuántico con n qubits representar 2^n estados a la vez. Las implementaciones físicas incluyen circuitos superconductores, iones atrapados y sistemas fotónicos.
2
Superposición
La propiedad de la mecánica cuántica que permite a un qubit existir en múltiples estados al mismo tiempo hasta que se mide. Cuando un qubit está en superposición, tiene una probabilidad de ser 0 y una probabilidad de ser 1. Esto es lo que da a los ordenadores cuánticos su ventaja de procesamiento paralelo: un sistema de 300 qubits en superposición puede representar más estados que átomos hay en el universo observable.
3
Entrelazamiento
Un fenómeno cuántico en el que dos o más qubits se correlacionan de modo que el estado de uno influye instantáneamente en el estado del otro, independientemente de la distancia física entre ellos. El entrelazamiento es esencial para los algoritmos cuánticos porque permite a los qubits trabajar juntos de formas que no tienen equivalente clásico, habilitando el paralelismo masivo que hace posibles algoritmos como los de Shor y Grover.
4
Puertas y circuitos cuánticos
El equivalente cuántico de las puertas lógicas clásicas. Las puertas cuánticas manipulan qubits mediante rotaciones y operaciones de entrelazamiento para realizar cálculos. Una secuencia de puertas cuánticas forma un circuito cuántico. A diferencia de las puertas clásicas que son deterministas, las puertas cuánticas operan sobre amplitudes de probabilidad, y el resultado final se obtiene midiendo los qubits al final del circuito.
5
Corrección de errores cuánticos
Los estados cuánticos son extremadamente frágiles y fácilmente perturbados por el ruido ambiental, un problema conocido como decoherencia. Los códigos de corrección de errores cuánticos utilizan múltiples qubits físicos para codificar un único qubit lógico, detectando y corrigiendo errores sin destruir la información cuántica. Los ordenadores cuánticos actuales requieren miles de qubits físicos para producir un único qubit lógico fiable.
6
Ventaja cuántica
El punto en el que un ordenador cuántico puede resolver un problema específico más rápido que cualquier ordenador clásico. Google reclamó la ventaja cuántica en 2019 con su procesador Sycamore. La relevancia práctica para la ciberseguridad es que, una vez que los ordenadores cuánticos logren ventaja para la factorización de enteros, la criptografía de clave pública que protege las comunicaciones digitales se volverá vulnerable.

De la física a la amenaza de ciberseguridad: la combinación de superposición y entrelazamiento habilita algoritmos como el de Shor (para factorizar enteros) y el de Grover (para buscar en datos no ordenados) que son exponencial o cuadráticamente más rápidos que sus equivalentes clásicos. El algoritmo de Shor es la razón principal por la que la computación cuántica supone una amenaza directa para la criptografía de clave pública. Puede factorizar los números grandes que hacen seguro RSA y calcular los logaritmos discretos que protegen los intercambios de claves Diffie Hellman y ECC, rompiendo potencialmente el cifrado que protege prácticamente todas las comunicaciones digitales.

Computación cuántica vs Computación clásica

La computación cuántica y la clásica no compiten por las mismas tareas. Son paradigmas de computación fundamentalmente diferentes, cada uno adecuado para distintos tipos de problemas. Comprender sus diferencias ayuda a clarificar de dónde surge la amenaza cuántica a la ciberseguridad:

Dimensión Computación clásica Computación cuántica
Unidad de información Bit (0 o 1) Qubit (0, 1, o ambos simultáneamente)
Modelo de procesamiento Puertas lógicas secuenciales o paralelas Puertas cuánticas que explotan superposición y entrelazamiento
Ventaja de velocidad Rápida para tareas de propósito general Exponencialmente más rápida para problemas específicos (factorización, optimización, simulación)
Gestión de errores Madura, tasas de error bajas Tasas de error altas que requieren corrección de errores cuánticos
Madurez actual Completamente madura, miles de millones de dispositivos desplegados Etapa temprana, de cientos a miles de qubits
Impacto criptográfico Base de los sistemas de cifrado actuales Puede romper RSA, ECC y otros criptosistemas de clave pública mediante el algoritmo de Shor
Más adecuada para Computación general, aplicaciones empresariales, entrenamiento de IA Criptoanálisis, simulación molecular, problemas de optimización, química cuántica
Energía y entorno Condiciones de operación estándar Requiere temperaturas cercanas al cero absoluto y aislamiento electromagnético

Por qué esto importa para la seguridad de red: los ordenadores clásicos no pueden factorizar una clave RSA de 2048 bits en ningún plazo práctico; llevaría billones de años. Un ordenador cuántico con suficientes qubits estables ejecutando el algoritmo de Shor podría hacerlo en horas. Esto no es una posibilidad teórica: el algoritmo existe y el hardware cuántico avanza hacia la escala necesaria para ejecutarlo. La única pregunta es cuándo, no si.

Impacto en criptografía y seguridad de red

La relación entre la computación cuántica y la criptografía es directa y bien comprendida. La criptografía de clave pública moderna depende de la dificultad computacional de problemas matemáticos específicos. Los ordenadores cuánticos pueden resolver estos problemas eficientemente, lo que significa que pueden romper los sistemas criptográficos que protegen las comunicaciones digitales:

RSA and integer factorization

El cifrado RSA se basa en la dificultad de factorizar el producto de dos números primos grandes. Una clave RSA de 2048 bits se considera irrompible por ordenadores clásicos. El algoritmo de Shor en un ordenador cuántico podría factorizar esta clave en horas. Una vez factorizada, un atacante puede derivar la clave privada y descifrar todos los datos cifrados con la clave pública correspondiente.

Diffie Hellman and discrete logarithms

El intercambio de claves Diffie Hellman, utilizado en TLS, IPsec y prácticamente toda implementación de VPN y SD-WAN, se basa en la dificultad del problema del logaritmo discreto. El algoritmo de Shor resuelve logaritmos discretos tan eficientemente como factoriza enteros, lo que significa que el mecanismo de intercambio de claves que establece sesiones seguras entre dispositivos de red quedaría roto.

Elliptic Curve Cryptography (ECC)

ECC se utiliza ampliamente porque ofrece seguridad equivalente a RSA con tamaños de clave mucho menores. Sin embargo, es igualmente vulnerable al ataque cuántico. El problema del logaritmo discreto de curva elíptica que protege ECC puede ser resuelto por una variante del algoritmo de Shor. Investigaciones recientes de Google han revisado a la baja los requisitos de qubits para romper curvas elípticas de 256 bits, sugiriendo que los ataques prácticos podrían llegar antes de lo estimado previamente.

Cifrado simétrico: una historia diferente

Los algoritmos simétricos como AES son menos vulnerables. El algoritmo de Grover proporciona una aceleración cuadrática para ataques de fuerza bruta, reduciendo efectivamente la longitud de clave a la mitad. AES 256 sigue considerándose quantum safe porque retiene una seguridad equivalente a 128 bits contra un atacante cuántico, lo cual es suficiente. La amenaza principal es para la criptografía de clave pública, no para el cifrado simétrico.

Amenazas cuánticas para redes empresariales

La amenaza cuántica no es abstracta ni distante. Tiene implicaciones concretas para la infraestructura de red empresarial, y algunos aspectos de la amenaza ya están activos hoy:

1
Rotura del cifrado de clave pública
El algoritmo de Shor permite a un ordenador cuántico factorizar enteros grandes y calcular logaritmos discretos exponencialmente más rápido que los métodos clásicos. Esto amenaza directamente a RSA, Diffie Hellman y la Criptografía de Curva Elíptica, los algoritmos que protegen el intercambio de claves TLS, IPsec, VPN y SD-WAN en prácticamente todas las redes empresariales actuales.
2
Harvest now, decrypt later
Los adversarios ya están capturando y almacenando tráfico de red cifrado con la intención de descifrarlo cuando los ordenadores cuánticos sean suficientemente potentes. Esto es especialmente peligroso para datos con requisitos de confidencialidad a largo plazo: comunicaciones gubernamentales, propiedad intelectual, historiales médicos y transacciones financieras. El ataque está ocurriendo ahora; el descifrado ocurrirá después.
3
Debilitamiento del cifrado simétrico
El algoritmo de Grover reduce la seguridad efectiva de los cifrados simétricos como AES a la mitad. AES 128 se convierte en el equivalente a seguridad de 64 bits contra un atacante cuántico. La mitigación es directa: duplicar la longitud de clave. AES 256 proporciona seguridad equivalente a 128 bits contra ataques cuánticos, que sigue considerándose segura.
4
Exposición de túneles SD-WAN y VPN
Las redes SD-WAN empresariales dependen de túneles IPsec con intercambio de claves IKEv2 usando RSA o ECDH. Un ordenador cuántico podría romper el intercambio de claves, recuperando las claves de sesión que protegen todo el tráfico que fluye por el túnel. Cada sede conectada mediante SD-WAN queda expuesta simultáneamente si el intercambio de claves se ve comprometido.
5
Falsificación de firmas digitales
Los ordenadores cuánticos podrían falsificar firmas digitales basadas en RSA o ECDSA, habilitando evasión de autenticación, ataques de firma de código y suplantación de certificados. Esto amenaza toda la Infraestructura de Clave Pública (PKI) que sustenta la seguridad web, las actualizaciones de software y la autenticación de dispositivos.
6
Incertidumbre temporal
La fecha exacta en la que existirá un ordenador cuántico criptográficamente relevante (CRQC) es desconocida, pero las estimaciones de los expertos se han acortado significativamente. Investigaciones recientes de Google han revisado a la baja los requisitos de qubits para romper la criptografía de curva elíptica. NIST ha exigido que las agencias federales comiencen a migrar a algoritmos post cuánticos, con RSA y ECDSA programados para su depreciación en 2030.

La urgencia de la preparación: el teorema de Mosca proporciona un marco para evaluar la urgencia de la migración. Si el tiempo necesario para migrar los sistemas (X) más el tiempo durante el cual los datos deben permanecer confidenciales (Y) excede el tiempo hasta que exista un ordenador cuántico criptográficamente relevante (Z), entonces la migración ya llega tarde. Para muchas organizaciones que manejan datos sensibles de larga vida sobre redes SD-WAN, este cálculo sugiere que la transición a criptografía quantum safe debería comenzar ahora.

Criptografía Post Cuántica y estándares NIST

La Criptografía Post Cuántica (PQC) es el campo de desarrollo de algoritmos criptográficos que son seguros contra ataques tanto de ordenadores clásicos como cuánticos. A diferencia de la criptografía cuántica (que requiere hardware cuántico), los algoritmos PQC se ejecutan en ordenadores clásicos y pueden desplegarse en infraestructura de red existente. La transición a PQC es la principal defensa contra la amenaza cuántica:

1
Criptografía basada en retículos
El enfoque PQC más ampliamente adoptado. Algoritmos como ML KEM (antes Kyber) y ML DSA (antes Dilithium) se basan en la dificultad de encontrar vectores cortos en retículos de alta dimensión, un problema que sigue siendo difícil tanto para ordenadores clásicos como cuánticos. NIST estandarizó ML KEM como FIPS 203 y ML DSA como FIPS 204 en 2024.
2
Firmas basadas en hash
Esquemas de firma digital construidos enteramente sobre funciones hash, cuya seguridad se basa en las propiedades bien estudiadas de los hashes criptográficos. SLH DSA (antes SPHINCS+) fue estandarizado como FIPS 205. Las firmas basadas en hash se consideran altamente conservadoras porque sus supuestos de seguridad son mínimos en comparación con otros enfoques PQC.
3
Criptografía basada en códigos
Esquemas basados en la dificultad de decodificar códigos lineales aleatorios. El algoritmo Classic McEliece es un candidato en la evaluación en curso de NIST. Los sistemas basados en códigos se han estudiado durante más de 40 años y son bien comprendidos, pero tienden a tener tamaños de clave mayores en comparación con las alternativas basadas en retículos.
4
Despliegues criptográficos híbridos
El enfoque de transición recomendado: combinar un algoritmo clásico (RSA o ECDH) con un algoritmo post cuántico (ML KEM) en el mismo intercambio de claves. Si cualquiera de los algoritmos es roto, el otro sigue protegiendo la sesión. Este enfoque, descrito en RFC 9370, permite a las organizaciones mantener compatibilidad hacia atrás mientras ganan resistencia cuántica.
5
Crypto agilidad
La capacidad de un sistema para intercambiar algoritmos criptográficos sin requerir cambios arquitectónicos mayores. La crypto agilidad es esencial para la transición post cuántica porque los algoritmos pueden necesitar ser reemplazados a medida que la computación cuántica y el criptoanálisis evolucionan. Los sistemas diseñados con crypto agilidad pueden adoptar nuevos estándares NIST a medida que se publican.
6
Cronología de estandarización NIST
NIST finalizó los tres primeros estándares PQC en 2024: FIPS 203 (ML KEM para encapsulación de claves), FIPS 204 (ML DSA para firmas digitales) y FIPS 205 (SLH DSA para firmas basadas en hash). El gobierno de EE.UU. ha exigido a las agencias federales que comiencen la migración, con la depreciación de RSA y ECDSA programada para 2030 y la prohibición total para 2035.

El imperativo de migración: el gobierno de EE.UU. ha exigido a las agencias federales que comiencen a migrar a PQC, con RSA y ECDSA programados para depreciación en 2030 y prohibición total en 2035. CISA recomienda que todas las organizaciones comiencen con un inventario criptográfico para identificar dónde se usan algoritmos vulnerables a ataques cuánticos, y después desarrollen una hoja de ruta de migración que priorice los sistemas que protegen datos sensibles de larga vida. Para infraestructura WAN empresarial, las plataformas SD-WAN con crypto agilidad y soporte PQC integrados simplifican esta transición significativamente.

Soluciones Teldat Quantum SD-WAN

Teldat ha desarrollado una hoja de ruta estructurada para evolucionar su arquitectura SD-WAN hacia un modelo quantum safe, diseñado para proteger el tráfico WAN empresarial contra ataques cuánticos actuales y futuros. La hoja de ruta se construye sobre tres pilares tecnológicos, cada uno abordando una fase diferente de la línea temporal de la amenaza cuántica:

1
PS PPK (Pre Shared Post Quantum Keys)
El primer pilar de la hoja de ruta Quantum SD-WAN de Teldat. PS PPK introduce una capa criptográfica adicional en el establecimiento de túneles IPsec combinando material de claves tradicional con claves post cuánticas precompartidas. Esto protege contra ataques harvest now, decrypt later de forma inmediata, sin requerir cambios en la arquitectura de red. Recomendado por múltiples agencias de ciberseguridad como una salvaguarda efectiva a corto plazo.
2
Integración de ML KEM
El segundo pilar: integrar el mecanismo de encapsulación de claves post cuántico estandarizado por NIST (ML KEM, FIPS 203) en el proceso de intercambio de claves IKEv2. Esto reemplaza el intercambio de claves ECDH vulnerable a ataques cuánticos con una alternativa resistente. Teldat está integrando activamente ML KEM en su plataforma SD-WAN junto con algoritmos clásicos en un modelo de despliegue híbrido.
3
Compatibilidad con QKD
El tercer pilar: soporte para Quantum Key Distribution (QKD). QKD utiliza las propiedades físicas de la mecánica cuántica para generar claves criptográficas que son demostrablemente seguras. Los dispositivos SD-WAN de Teldat están diseñados para usar claves criptográficas generadas por proveedores de QKD a través de interfaces estandarizadas, integrándolas en los motores IPsec y de overlay SD-WAN para generación de claves quantum safe.
4
Gestión centralizada CNM
Todas las capacidades Quantum SD-WAN se gestionan a través de Teldat Cloud Net Manager (CNM), proporcionando configuración centralizada, gestión de políticas de rotación de claves y monitorización del estado criptográfico post cuántico en todo el fabric SD-WAN. CNM permite a las organizaciones gestionar la transición cuántica desde una única consola.
5
be.Safe Pro SSE
El servicio de seguridad en la nube de Teldat extiende la protección quantum safe más allá del borde WAN, combinando Secure Web Gateway, CASB y ZTNA con seguridad de transporte preparada para post cuántica. A medida que las librerías TLS adopten los estándares PQC, be.Safe Pro SSE incorporará cifrado quantum safe para los servicios de seguridad en la nube.
6
Seguridad NGFW integrada
Los routers edge de Teldat incluyen capacidades de Next Generation Firewall integradas que complementan el overlay SD-WAN quantum safe. NGFW proporciona prevención de intrusiones, control de aplicaciones e inteligencia de amenazas en cada nodo de red, añadiendo defensa en profundidad que sigue siendo efectiva independientemente de la transición criptográfica subyacente.

La ventaja cuántica de Teldat: como fabricante de hardware de red y proveedor de ciberseguridad, Teldat ofrece capacidades SD-WAN quantum safe desde un ecosistema unificado. PS PPK para protección inmediata, ML KEM para resistencia cuántica basada en estándares, QKD para generación de claves a prueba de futuro, NGFW integrado para defensa en profundidad y CNM para gestión centralizada están todos integrados en una única plataforma. Esto significa que las organizaciones pueden comenzar su transición cuántica hoy sin reemplazar su infraestructura de red ni gestionar soluciones de múltiples fabricantes.

Preguntas frecuentes about Quantum Computing – (FAQ’s)

❯ ¿Qué es la Computación Cuántica en términos sencillos?

La Computación Cuántica es un tipo de computación que utiliza fenómenos de la mecánica cuántica como la superposición y el entrelazamiento para procesar información. En lugar de bits clásicos que son 0 o 1, los ordenadores cuánticos usan qubits que pueden representar ambos estados simultáneamente, permitiéndoles resolver ciertos problemas complejos exponencialmente más rápido que los ordenadores clásicos.

❯ ¿Cómo amenaza la Computación Cuántica al cifrado actual?

Los ordenadores cuánticos ejecutando el algoritmo de Shor podrían factorizar eficientemente números grandes y calcular logaritmos discretos, rompiendo criptosistemas de clave pública ampliamente usados como RSA y Criptografía de Curva Elíptica. Esto significa que los datos cifrados protegidos por estos algoritmos hoy podrían ser descifrados por un ordenador cuántico suficientemente potente en el futuro.

❯ ¿Qué es la amenaza harvest now, decrypt later?

Harvest now, decrypt later es una estrategia de ataque en la que los adversarios capturan y almacenan datos cifrados hoy con la intención de descifrarlos en el futuro cuando los ordenadores cuánticos sean suficientemente potentes. Esto es particularmente peligroso para datos que deben permanecer confidenciales durante años o décadas, como secretos gubernamentales, historiales médicos y transacciones financieras.

❯ ¿Qué es la Criptografía Post Cuántica?

La Criptografía Post Cuántica (PQC) se refiere a algoritmos criptográficos diseñados para ser seguros contra ataques tanto de ordenadores clásicos como cuánticos. Estos algoritmos se basan en problemas matemáticos que los ordenadores cuánticos no pueden resolver eficientemente, como problemas basados en retículos, firmas basadas en hash y esquemas basados en códigos. NIST finalizó los primeros estándares PQC en 2024.

❯ ¿Es la Computación Cuántica una amenaza para las redes SD-WAN?

Sí. Las redes SD-WAN dependen en gran medida de túneles cifrados IPsec que usan criptografía de clave pública para el intercambio de claves. Un ordenador cuántico podría romper estos mecanismos de intercambio de claves, exponiendo todo el tráfico que fluye por los túneles SD-WAN. Las organizaciones deben comenzar la transición a arquitecturas SD-WAN quantum safe que utilicen intercambio de claves post cuántico y claves post cuánticas precompartidas.

❯ ¿Cómo protege Teldat contra las amenazas cuánticas?

Teldat ha implementado una hoja de ruta Quantum SD-WAN basada en tres pilares: PS PPK (Pre Shared Post Quantum Keys) para protección inmediata contra ataques harvest now decrypt later, integración de ML KEM para intercambio de claves post cuántico estandarizado por NIST, y compatibilidad con QKD (Quantum Key Distribution) para generación futura de claves quantum safe. Estas capacidades están integradas en la infraestructura SD-WAN de Teldat gestionada a través de CNM.

Prepara tu red para la Era Cuántica con Teldat

Desde PS PPK para protección inmediata contra harvest now decrypt later hasta ML KEM para intercambio de claves post cuántico estandarizado por NIST, Teldat Quantum SD-WAN ofrece seguridad de red quantum safe desde una única plataforma integrada.