{"id":78005,"date":"2026-04-16T11:40:31","date_gmt":"2026-04-16T09:40:31","guid":{"rendered":"https:\/\/www.teldat.com\/?post_type=glossary&#038;p=78005"},"modified":"2026-04-16T11:44:37","modified_gmt":"2026-04-16T09:44:37","slug":"que-es-el-sd-wan-seguro-ante-amenazas-cuanticas","status":"publish","type":"glossary","link":"https:\/\/www.teldat.com\/es\/glossary\/que-es-el-sd-wan-seguro-ante-amenazas-cuanticas\/","title":{"rendered":"\u00bfQu\u00e9 es el SD-WAN seguro ante amenazas cu\u00e1nticas?"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbGlobal CSS\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_code admin_label=\u00bbCSS + Schema\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<style>@import url('https:\/\/fonts.googleapis.com\/css2?family=Roboto:wght@400;600;700;800&display=swap');#btn-md span{color:#f1f6f6!important}.et-db #et-boc .et-l .et_pb_section{padding:0!important}body{font-family:'Roboto',-apple-system,BlinkMacSystemFont,sans-serif;color:#1a1625;line-height:1.75}<\/style>\n<p><script type=\"application\/ld+json\">{\"@context\": \"https:\/\/schema.org\", \"@graph\": [{\"@type\": \"Article\", \"headline\": \"\u00bfQu\u00e9 es el SD-WAN seguro ante amenazas cu\u00e1nticas? PS-PPK, ML-KEM y la hoja de ruta de Teldat hacia QKD\", \"description\": \"El SD-WAN seguro ante amenazas cu\u00e1nticas protege los t\u00faneles IPsec con PS-PPK, ML-KEM y QKD. Conoce la hoja de ruta de Teldat desde la mitigaci\u00f3n inmediata al cifrado a prueba de futuro.\", \"inLanguage\": \"es\", \"author\": {\"@type\": \"Organization\", \"name\": \"Teldat\", \"url\": \"https:\/\/www.teldat.com\"}, \"publisher\": {\"@type\": \"Organization\", \"name\": \"Teldat\", \"url\": \"https:\/\/www.teldat.com\"}, \"datePublished\": \"2026-04-15\", \"dateModified\": \"2026-04-15\", \"mainEntityOfPage\": \"https:\/\/www.teldat.com\/es\/glosario\/sd-wan-seguro-ante-amenazas-cuanticas\/\", \"keywords\": [\"SD-WAN seguro ante amenazas cu\u00e1nticas\", \"SD-WAN cu\u00e1ntico\", \"PS-PPK\", \"ML-KEM\", \"QKD\", \"criptograf\u00eda post-cu\u00e1ntica SD-WAN\", \"IPsec seguro ante amenazas cu\u00e1nticas\", \"cosecha ahora descifra despu\u00e9s SD-WAN\", \"IKEv2 post-cu\u00e1ntico\", \"Teldat SD-WAN cu\u00e1ntico\"]}, {\"@type\": \"DefinedTerm\", \"name\": \"SD-WAN seguro ante amenazas cu\u00e1nticas\", \"inLanguage\": \"es\", \"description\": \"El SD-WAN seguro ante amenazas cu\u00e1nticas es una arquitectura de red de \u00e1rea amplia definida por software que utiliza algoritmos criptogr\u00e1ficos post-cu\u00e1nticos \u2014PS-PPK, ML-KEM y QKD\u2014 para proteger los t\u00faneles IPsec frente a ataques de ordenadores cu\u00e1nticos, reemplazando el intercambio de claves ECDH y RSA vulnerable.\", \"inDefinedTermSet\": {\"@type\": \"DefinedTermSet\", \"name\": \"Teldat Ciberglosario\", \"url\": \"https:\/\/www.teldat.com\/es\/glosario\/\"}}, {\"@type\": \"BreadcrumbList\", \"itemListElement\": [{\"@type\": \"ListItem\", \"position\": 1, \"name\": \"Teldat\", \"item\": \"https:\/\/www.teldat.com\/\"}, {\"@type\": \"ListItem\", \"position\": 2, \"name\": \"Ciberglosario\", \"item\": \"https:\/\/www.teldat.com\/es\/glosario\/\"}, {\"@type\": \"ListItem\", \"position\": 3, \"name\": \"\u00bfQu\u00e9 es el SD-WAN seguro ante amenazas cu\u00e1nticas?\", \"item\": \"https:\/\/www.teldat.com\/es\/glosario\/sd-wan-seguro-ante-amenazas-cuanticas\/\"}]}, {\"@type\": \"FAQPage\", \"inLanguage\": \"es\", \"mainEntity\": [{\"@type\": \"Question\", \"name\": \"\u00bfQu\u00e9 es el SD-WAN seguro ante amenazas cu\u00e1nticas?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"El SD-WAN seguro ante amenazas cu\u00e1nticas es una arquitectura de red de \u00e1rea amplia definida por software en la que los t\u00faneles IPsec utilizan algoritmos criptogr\u00e1ficos post-cu\u00e1nticos \u2014principalmente ML-KEM para el intercambio de claves y PS-PPK como complemento a corto plazo\u2014 para resistir ataques de ordenadores cu\u00e1nticos. La funcionalidad central del SD-WAN (selecci\u00f3n din\u00e1mica de ruta, enrutamiento de aplicaciones, gesti\u00f3n centralizada) no cambia. Lo que cambia es la base criptogr\u00e1fica de los t\u00faneles, reemplazando el ECDH y RSA vulnerables ante amenazas cu\u00e1nticas por algoritmos sin ataque cu\u00e1ntico eficiente conocido.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfPor qu\u00e9 el SD-WAN est\u00e1ndar es vulnerable a los ordenadores cu\u00e1nticos?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"El SD-WAN est\u00e1ndar utiliza IKEv2 con ECDH o RSA para el intercambio de claves que establece cada t\u00fanel IPsec. El algoritmo de Shor en un ordenador cu\u00e1ntico puede resolver el problema del logaritmo discreto subyacente a ECDH y el problema de factorizaci\u00f3n de enteros subyacente a RSA en tiempo polin\u00f3mico, recuperando la clave de sesi\u00f3n de cualquier t\u00fanel cuyo tr\u00e1fico de handshake haya sido capturado. El ataque no requiere acceso en tiempo real al t\u00fanel: los datos de handshake archivados son suficientes una vez que existe un ordenador cu\u00e1ntico.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfQu\u00e9 es PS-PPK y c\u00f3mo protege los t\u00faneles SD-WAN?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"PS-PPK (Pre-Shared Post-Quantum Keys), estandarizado en RFC 8784, a\u00f1ade un secreto sim\u00e9trico precompartido al proceso de derivaci\u00f3n de claves IKEv2 sin reemplazar el intercambio de claves ECDH existente. La clave de sesi\u00f3n resultante depende tanto de la salida ECDH como del secreto PS-PPK. Un ordenador cu\u00e1ntico que rompa el componente ECDH sigue sin poder derivar la clave de sesi\u00f3n sin el secreto PS-PPK. PS-PPK puede desplegarse sobre hardware existente de forma inmediata, convirti\u00e9ndolo en el camino m\u00e1s r\u00e1pido para proteger los t\u00faneles SD-WAN contra ataques de cosecha ahora, descifra despu\u00e9s.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfC\u00f3mo funciona ML-KEM en el contexto SD-WAN?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"ML-KEM (FIPS 203) reemplaza o complementa ECDH en el intercambio de claves IKEv2. En lugar de derivar un secreto compartido de un intercambio Diffie-Hellman, el extremo iniciador encapsula un secreto dentro de un texto cifrado usando la clave p\u00fablica ML-KEM del respondedor. Solo el respondedor \u2014que posee la clave privada correspondiente\u2014 puede desencapsularlo. El secreto compartido resultante se usa para la derivaci\u00f3n de la clave de sesi\u00f3n. Como la seguridad de ML-KEM descansa en la dureza del problema de ret\u00edcula MLWE (sin algoritmo cu\u00e1ntico eficiente conocido), el intercambio de claves es seguro ante amenazas cu\u00e1nticas. En modo h\u00edbrido, ML-KEM y ECDH se ejecutan en paralelo y ambas salidas se combinan, garantizando seguridad mientras cualquiera de los algoritmos se mantenga robusto.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfCu\u00e1ndo debe una empresa iniciar la migraci\u00f3n de su SD-WAN a la seguridad cu\u00e1ntica?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"Ahora. La amenaza de cosecha ahora, descifra despu\u00e9s implica que el tr\u00e1fico SD-WAN que transporta datos con un horizonte de confidencialidad superior a la ventana estimada de llegada de un CRQC ya est\u00e1 en riesgo. El NCCoE de NIST recomienda iniciar la migraci\u00f3n si el horizonte de confidencialidad de los datos supera los cinco a\u00f1os. El primer paso \u2014el despliegue de PS-PPK\u2014 no requiere cambio de hardware y puede desplegarse a trav\u00e9s de una actualizaci\u00f3n de pol\u00edtica CNM en todo el tejido SD-WAN de Teldat de forma inmediata.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfEl SD-WAN seguro ante amenazas cu\u00e1nticas requiere sustituir los routers existentes?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"No. PS-PPK y ML-KEM pueden desplegarse sobre el hardware SD-WAN de Teldat existente mediante actualizaciones de software y firmware, gestionadas centralmente a trav\u00e9s de CNM. La fase de integraci\u00f3n QKD requiere hardware QKD externo en los extremos de los enlaces de alta criticidad espec\u00edficos, pero no requiere la sustituci\u00f3n de los routers SD-WAN. La transici\u00f3n al SD-WAN seguro ante amenazas cu\u00e1nticas es una actualizaci\u00f3n criptogr\u00e1fica entregada mediante gesti\u00f3n centralizada de pol\u00edticas, no una renovaci\u00f3n de hardware.\"}}]}, {\"@type\": \"SoftwareApplication\", \"name\": \"Teldat SD-WAN cu\u00e1ntico\", \"applicationCategory\": \"Seguridad de red y SD-WAN\", \"description\": \"El SD-WAN cu\u00e1ntico de Teldat proporciona protecci\u00f3n WAN ante amenazas cu\u00e1nticas mediante PS-PPK (RFC 8784), ML-KEM (FIPS 203) y compatibilidad con QKD, gestionado centralmente a trav\u00e9s del CNM de Teldat.\", \"provider\": {\"@type\": \"Organization\", \"name\": \"Teldat\", \"url\": \"https:\/\/www.teldat.com\"}}]}<\/script>[\/et_pb_code][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbHero\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb|624px||auto||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbHero\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-57px|||||\u00bb custom_padding=\u00bb|95px||100px||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div style=\"width: 100%; max-width: 100%; margin: 0 auto; padding: 60px 24px 48px; display: block;\">\n<p><span style=\"display: inline-flex; align-items: center; gap: 8px; padding: 6px 16px; background: rgba(50,36,74,0.08); border: 1px solid rgba(50,36,74,0.12); border-radius: 100px; font-size: 0.78rem; font-weight: 600; color: #32244a; letter-spacing: 0.05em; text-transform: uppercase; margin-bottom: 24px;\">\u2022 Ciberglosario<\/span><\/p>\n<h1 style=\"font-size: clamp(2rem,5vw,3.2rem); font-weight: 800; line-height: 1.15; letter-spacing: -0.03em; color: #32244a; margin-bottom: 24px; max-width: 900px; margin-left: auto; margin-right: auto;\">\u00bfQu\u00e9 es el <span style=\"background: linear-gradient(135deg,#32244a,#4a3570); -webkit-background-clip: text; -webkit-text-fill-color: transparent; background-clip: text;\">SD-WAN seguro ante amenazas cu\u00e1nticas?<\/span><\/h1>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\"><strong style=\"color: #1a1625; font-weight: 600;\">El <span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/quantum-sd-wan-criptografia-post-cuantica-next-generation-sd-wan\/\" target=\"_blank\" rel=\"noopener\">SD-WAN seguro ante amenazas cu\u00e1nticas<\/a><\/span><\/strong> es una arquitectura de red de \u00e1rea amplia definida por software en la que cada t\u00fanel cifrado est\u00e1 protegido por algoritmos criptogr\u00e1ficos que resisten ataques de ordenadores cu\u00e1nticos. El SD-WAN cl\u00e1sico utiliza IKEv2\/IPsec con ECDH o RSA para el intercambio de claves, ambos vulnerables al algoritmo de Shor en una m\u00e1quina cu\u00e1ntica suficientemente potente. Una arquitectura segura ante amenazas cu\u00e1nticas reemplaza o complementa ese intercambio de claves con <strong style=\"color: #1a1625; font-weight: 600;\">algoritmos post-cu\u00e1nticos como ML-KEM,<\/strong> a\u00f1ade claves post-cu\u00e1nticas precompartidas (PS-PPK) como mitigaci\u00f3n inmediata a corto plazo y prepara la red para la <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.nsa.gov\/Cybersecurity\/Quantum-Key-Distribution-QKD-and-Quantum-Cryptography-QC\/#:~:text=Quantum%20key%20distribution%20utilizes%20the,over%20a%20dedicated%20communications%20link.\" target=\"_blank\" rel=\"noopener\">Distribuci\u00f3n Cu\u00e1ntica de Claves (QKD)<\/a><\/strong><\/span> a medida que la tecnolog\u00eda madura. Con NIST publicando FIPS 203 en agosto de 2024 y la amenaza de cosecha ahora, descifra despu\u00e9s ya activa, la transici\u00f3n del SD-WAN cl\u00e1sico al SD-WAN seguro ante amenazas cu\u00e1nticas es una prioridad operativa, no una consideraci\u00f3n futura.<\/p>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbTOC\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbTOC\u00bb _builder_version=\u00bb4.19.4&#8243; custom_margin=\u00bb-40px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div style=\"max-width: 900px; margin: 0 auto 48px; padding: 0 24px;\">\n<div style=\"display: grid; grid-template-columns: repeat(auto-fit,minmax(280px,1fr)); gap: 12px 20px; margin: 0;\"><a href=\"#qssdwan-definition\" style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Definici\u00f3n de SD-WAN seguro ante amenazas cu\u00e1nticas<\/span><\/a><a href=\"#qssdwan-why\" style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Por qu\u00e9 el SD-WAN cl\u00e1sico es vulnerable<\/span><\/a><a href=\"#qssdwan-pillars\" style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Los tres pilares: PS-PPK, ML-KEM y QKD<\/span><\/a><a href=\"#qssdwan-comparison\" style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">SD-WAN cl\u00e1sico frente a SD-WAN seguro ante amenazas cu\u00e1nticas<\/span><\/a><a href=\"#qssdwan-threats\" style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Amenazas activas sobre la WAN empresarial<\/span><\/a><a href=\"#qssdwan-deployment\" style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Marco de implantaci\u00f3n<\/span><\/a><a href=\"#qssdwan-teldat\" style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">7<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">SD-WAN cu\u00e1ntico de Teldat<\/span><\/a><a href=\"#faq\" style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">8<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Preguntas frecuentes &#8211; (FAQ&#8217;s)<\/span><\/a><\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb01 Definicion\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb01 Definicion\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-42px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"qssdwan-definition\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Definici\u00f3n de SD-WAN seguro ante amenazas cu\u00e1nticas<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\"><strong style=\"color: #1a1625; font-weight: 600;\">El SD-WAN seguro ante amenazas cu\u00e1nticas<\/strong> es una red de \u00e1rea amplia definida por software en la que todos los t\u00faneles cifrados utilizan algoritmos criptogr\u00e1ficos resistentes a ataques de ordenadores cl\u00e1sicos y cu\u00e1nticos para proteger todos los datos en tr\u00e1nsito. El t\u00e9rmino abarca el conjunto completo de cambios arquitect\u00f3nicos necesarios para eliminar la criptograf\u00eda vulnerable a amenazas cu\u00e1nticas de los planos de control y datos del <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/solucion-de-redes-avanzada-de-tecnologia-sd-wan\/\" target=\"_blank\" rel=\"noopener\">SD-WAN:<\/a><\/strong><\/span> reemplazar el intercambio de claves vulnerable en IKEv2\/IPsec, actualizar los esquemas de firma digital utilizados para la autenticaci\u00f3n de dispositivos y garantizar que las comunicaciones del plano de gesti\u00f3n est\u00e9n igualmente protegidas.<\/p>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Los despliegues SD-WAN est\u00e1ndar utilizan IKEv2 con <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic-curve_Diffie%E2%80%93Hellman\" target=\"_blank\" rel=\"noopener\">Diffie-Hellman sobre curvas el\u00edpticas (ECDH)<\/a><\/strong><\/span> o RSA para el establecimiento de claves. Ambos se apoyan en problemas matem\u00e1ticos el problema del logaritmo discreto y la factorizaci\u00f3n de enteros respectivamente que el algoritmo de Shor en un ordenador cu\u00e1ntico puede resolver en tiempo polin\u00f3mico. Un SD-WAN seguro ante amenazas cu\u00e1nticas elimina esa dependencia integrando mecanismos de encapsulaci\u00f3n de claves post-cu\u00e1nticos (ML-KEM, estandarizado como NIST FIPS 203) como sustituci\u00f3n o en configuraci\u00f3n h\u00edbrida junto a los algoritmos cl\u00e1sicos.<\/p>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">M\u00e1s all\u00e1 del reemplazo de algoritmos, una estrategia completa de SD-WAN seguro ante amenazas cu\u00e1nticas abarca tres horizontes temporales. A corto plazo, las Pre-Shared Post-Quantum Keys (PS-PPK, RFC 8784) proporcionan protecci\u00f3n inmediata contra ataques de cosecha ahora, descifra despu\u00e9s sobre la infraestructura existente. A medio plazo, la integraci\u00f3n de <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/qramm.org\/learn\/ml-kem-kyber-explained.html\" target=\"_blank\" rel=\"noopener\">ML-KEM<\/a><\/strong><\/span> en el intercambio de claves IKEv2 ofrece resistencia cu\u00e1ntica basada en est\u00e1ndares. A largo plazo, la Distribuci\u00f3n Cu\u00e1ntica de Claves (QKD) a\u00f1ade seguridad de clave f\u00edsicamente verificable para los enlaces de mayor criticidad.<\/p>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb02 Por que vulnerable\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb02 Por que vulnerable\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-71px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"qssdwan-why\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">\u00bfPor qu\u00e9 el SD-WAN cl\u00e1sico es vulnerable a ataques cu\u00e1nticos?<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La vulnerabilidad del SD-WAN ante ataques cu\u00e1nticos es espec\u00edfica y bien comprendida. No es un riesgo te\u00f3rico sobre la potencia computacional futura en general, sino una debilidad concreta en el mecanismo de intercambio de claves del que depende cada t\u00fanel IPsec, combinada con una amenaza que ya est\u00e1 activa hoy.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">El problema del intercambio de claves IKEv2<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\"><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3733825.3765281\" target=\"_blank\" rel=\"noopener\">IKEv2<\/a><\/strong><\/span> negocia las claves criptogr\u00e1ficas que protegen cada t\u00fanel IPsec en un despliegue SD-WAN, mediante el acuerdo de claves Diffie-Hellman, habitualmente sobre curvas el\u00edpticas (ECDH) o campos finitos. El algoritmo de Shor en un ordenador cu\u00e1ntico criptogr\u00e1ficamente relevante (CRQC) puede resolver el problema del logaritmo discreto subyacente a ambos, recuperando las claves de sesi\u00f3n que protegen todo el tr\u00e1fico del t\u00fanel. El intercambio de claves es el \u00fanico punto de fallo cu\u00e1ntico en una arquitectura que, en lo dem\u00e1s, es s\u00f3lida.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Exposici\u00f3n de RSA y las firmas digitales<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">IKEv2 tambi\u00e9n utiliza certificados RSA o ECDSA para autenticar los extremos antes del intercambio de claves. Un ordenador cu\u00e1ntico ejecutando el algoritmo de Shor puede falsificar estas firmas, permitiendo a un atacante suplantar cualquier nodo SD-WAN: una pasarela, un router de sucursal o el propio controlador SD-WAN. Esta amenaza afecta a toda la Infraestructura de Clave P\u00fablica (PKI) que sustenta la autenticaci\u00f3n de dispositivos en el tejido WAN.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Cosecha ahora, descifra despu\u00e9s ya est\u00e1 activa<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Actores de estados naci\u00f3n y grupos de amenazas avanzadas est\u00e1n capturando y almacenando tr\u00e1fico de t\u00faneles SD-WAN hoy. Todav\u00eda no necesitan un ordenador cu\u00e1ntico. Cuando un CRQC est\u00e9 disponible las estimaciones de expertos oscilan entre 8 y 15 a\u00f1os los datos de handshake almacenados pueden usarse para recuperar las claves de sesi\u00f3n y descifrar retrospectivamente todo el tr\u00e1fico capturado. Cada t\u00fanel SD-WAN que transporta datos con un horizonte de confidencialidad superior a esa ventana ya est\u00e1 en riesgo.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">El plano de gesti\u00f3n SD-WAN<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">M\u00e1s all\u00e1 de los t\u00faneles del plano de datos, los controladores SD-WAN se comunican con los dispositivos de borde a trav\u00e9s de canales de gesti\u00f3n cifrados que tambi\u00e9n dependen de <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S1389128625003226\" target=\"_blank\" rel=\"noopener\">TLS<\/a><\/strong><\/span> con intercambio de claves cl\u00e1sico. Un plano de gesti\u00f3n comprometido implica inyecci\u00f3n de configuraciones, manipulaci\u00f3n de pol\u00edticas y la capacidad de redirigir tr\u00e1fico a escala. El SD-WAN seguro ante amenazas cu\u00e1nticas debe proteger tanto el plano de datos como el plano de gesti\u00f3n.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">El cifrado sim\u00e9trico no es el problema<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\"><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography\/faqs\" target=\"_blank\" rel=\"noopener\">AES-256<\/a><\/strong><\/span>, utilizado para el cifrado masivo del tr\u00e1fico de los t\u00faneles, no es roto por ordenadores cu\u00e1nticos. El algoritmo de Grover reduce su seguridad efectiva de 256 a 128 bits, lo que sigue consider\u00e1ndose seguro. La carga de migraci\u00f3n recae \u00edntegramente en la criptograf\u00eda asim\u00e9trica: el intercambio de claves ECDH o RSA en IKEv2, y las firmas ECDSA o RSA en los certificados de dispositivo.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">El problema del plazo de migraci\u00f3n<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Las migraciones de redes empresariales llevan a\u00f1os. Reemplazar el intercambio de claves IPsec en un tejido SD-WAN distribuido requiere actualizaciones de firmware, mejoras del controlador, cambios en la PKI y pruebas de interoperabilidad. Si las organizaciones esperan a que se anuncie un CRQC para iniciar la migraci\u00f3n, la transici\u00f3n no podr\u00e1 completarse a tiempo para proteger datos que se est\u00e1n capturando ahora mismo.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong>La vulnerabilidad central:<\/strong> el SD-WAN cl\u00e1sico tiene un \u00fanico componente vulnerable a amenazas cu\u00e1nticas: el intercambio de claves en IKEv2. Corregir ese componente, mediante PS-PPK a corto plazo y ML-KEM a medio plazo, es la totalidad de la tarea de migraci\u00f3n para la mayor\u00eda de los operadores WAN empresariales. El cifrado masivo (AES-256) permanece en su lugar sin cambios.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb03 Pilares\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb03 Pilares\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-55px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"qssdwan-pillars\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Los tres pilares: PS-PPK, ML-KEM y QKD<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Una hoja de ruta completa de SD-WAN seguro ante amenazas cu\u00e1nticas aborda tres horizontes temporales con tres tecnolog\u00edas complementarias. Cada pilar puede desplegarse de forma independiente; est\u00e1n dise\u00f1ados para ser aditivos, no excluyentes.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">PS-PPK protecci\u00f3n inmediata (desplegar ahora)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Las <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/quantum-sd-wan-criptografia-post-cuantica-next-generation-sd-wan\/\" target=\"_blank\" rel=\"noopener\">Pre-Shared Post-Quantum Keys (PS-PPK),<\/a><\/strong><\/span> estandarizadas en RFC 8784, a\u00f1aden un secreto sim\u00e9trico precompartido al intercambio de claves IKEv2 sin reemplazar los algoritmos ECDH o RSA subyacentes. El material de clave combinado implica que, incluso si un ordenador cu\u00e1ntico rompe el componente ECDH, el secreto PS-PPK mantiene segura la clave de sesi\u00f3n. PS-PPK puede desplegarse sobre hardware y firmware existentes sin cambios en la arquitectura de red, proporcionando protecci\u00f3n inmediata contra ataques de cosecha ahora, descifra despu\u00e9s. El SD-WAN de Teldat soporta el despliegue de PS-PPK hoy, gestionado centralmente a trav\u00e9s de CNM.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">ML-KEM resistencia cu\u00e1ntica basada en est\u00e1ndares (corto a medio plazo)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">ML-KEM (Module Lattice Key Encapsulation Mechanism), estandarizado como NIST FIPS 203, reemplaza ECDH en el intercambio de claves IKEv2 con un algoritmo post-cu\u00e1ntico basado en la dureza del problema de ret\u00edcula Module Learning With Errors (MLWE). ML-KEM puede desplegarse en modo h\u00edbrido junto a ECDH descrito en RFC 9370 garantizando compatibilidad hacia atr\u00e1s con los extremos que a\u00fan no han migrado. El SD-WAN cu\u00e1ntico de Teldat integra ML-KEM de forma nativa en IKEv2, gestionado a trav\u00e9s de CNM sin configuraci\u00f3n manual por dispositivo.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">QKD seguridad de clave f\u00edsicamente verificable (largo plazo)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">La <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.icfo.eu\/es\/noticias\/2470\/distribucion-cuantica-de-claves-nuevos-avances-en-seguridad-y-practicidad\/\" target=\"_blank\" rel=\"noopener\">Distribuci\u00f3n Cu\u00e1ntica de Claves<\/a><\/strong><\/span> utiliza las propiedades de la mec\u00e1nica cu\u00e1ntica para distribuir claves criptogr\u00e1ficas de forma que la interceptaci\u00f3n sea f\u00edsicamente detectable. A diferencia de la criptograf\u00eda post-cu\u00e1ntica algor\u00edtmica, QKD no depende en absoluto de hip\u00f3tesis de dureza computacional: su seguridad se deriva de las leyes de la f\u00edsica. Los dispositivos SD-WAN de Teldat est\u00e1n dise\u00f1ados para consumir claves generadas por QKD a trav\u00e9s de interfaces estandarizadas, integr\u00e1ndolas en el intercambio de claves IPsec para los enlaces de mayor criticidad donde las hip\u00f3tesis algor\u00edtmicas por s\u00ed solas son insuficientes.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Modo h\u00edbrido el enfoque de transici\u00f3n recomendado<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Durante el periodo de migraci\u00f3n, ejecutar ML-KEM junto al ECDH cl\u00e1sico en el mismo handshake IKEv2 (intercambio de claves h\u00edbrido, RFC 9370) garantiza que cualquier extremo a\u00fan no actualizado a ML-KEM pueda establecer un t\u00fanel usando el componente cl\u00e1sico. El enfoque h\u00edbrido proporciona resistencia cu\u00e1ntica para los extremos migrados de forma inmediata, manteniendo la conectividad completa de la red durante toda la transici\u00f3n. El SD-WAN cu\u00e1ntico de Teldat soporta el intercambio de claves h\u00edbrido de forma nativa.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">CNM gesti\u00f3n centralizada de la transici\u00f3n cu\u00e1ntica<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Gestionar una transici\u00f3n cu\u00e1ntica en un tejido SD-WAN distribuido requiere un plano de control centralizado. Teldat Cloud Net Manager (CNM) proporciona configuraci\u00f3n basada en pol\u00edticas del material de clave PS-PPK, selecci\u00f3n del algoritmo ML-KEM, configuraci\u00f3n del modo h\u00edbrido y planificaci\u00f3n de rotaci\u00f3n de claves en toda la infraestructura SD-WAN desde una \u00fanica consola. Los registros de auditor\u00eda de CNM proporcionan la documentaci\u00f3n necesaria para el cumplimiento normativo durante la transici\u00f3n.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">be.Safe Pro SSE extendiendo la protecci\u00f3n m\u00e1s all\u00e1 del per\u00edmetro WAN<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El per\u00edmetro seguro ante amenazas cu\u00e1nticas no termina en el borde WAN. Teldat be.Safe Pro SSE extiende la seguridad de transporte preparada para post-cu\u00e1ntico a los servicios de seguridad de entrega en la nube Secure Web Gateway, CASB y ZTNA garantizando que el tr\u00e1fico que abandona el tejido SD-WAN hacia destinos en la nube est\u00e9 protegido por los mismos est\u00e1ndares criptogr\u00e1ficos post-cu\u00e1nticos que los propios t\u00faneles WAN.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb04 Comparacion\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb04 Comparacion\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-67px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"qssdwan-comparison\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">SD-WAN cl\u00e1sico frente a SD-WAN seguro ante amenazas cu\u00e1nticas<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La comparaci\u00f3n siguiente a\u00edsla las diferencias arquitect\u00f3nicas espec\u00edficas entre un SD-WAN cl\u00e1sico y uno seguro ante amenazas cu\u00e1nticas. La propuesta de valor central del SD-WAN selecci\u00f3n din\u00e1mica de ruta, enrutamiento consciente de la aplicaci\u00f3n, gesti\u00f3n centralizada permanece inalterada. Lo que cambia es la base criptogr\u00e1fica de los t\u00faneles que transportan el tr\u00e1fico.<\/p>\n<div class=\"comparison-table\">\n<table style=\"width: 100%; border-collapse: collapse; font-size: 0.9rem; font-family: Roboto,sans-serif;\">\n<thead style=\"background: #f3f0fa;\">\n<tr>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">Dimensi\u00f3n<\/th>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">SD-WAN cl\u00e1sico<\/th>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">SD-WAN seguro ante amenazas cu\u00e1nticas<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Intercambio de claves IKEv2<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">ECDH o RSA roto por el algoritmo de Shor<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">ML-KEM (FIPS 203) o h\u00edbrido ML-KEM + ECDH por RFC 9370<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Mitigaci\u00f3n HNDL a corto plazo<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Ninguna todo el tr\u00e1fico de handshake almacenado est\u00e1 en riesgo cu\u00e1ntico futuro<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">PS-PPK (RFC 8784) las claves post-cu\u00e1nticas precompartidas neutralizan el tr\u00e1fico almacenado<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Autenticaci\u00f3n de dispositivos<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Certificados RSA o ECDSA falsificables por un ordenador cu\u00e1ntico<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Transici\u00f3n a certificados ML-DSA (FIPS 204) para credenciales de larga duraci\u00f3n<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Cifrado masivo del t\u00fanel<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">AES-256 sigue siendo seguro ante amenazas cu\u00e1nticas, sin cambio requerido<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">AES-256 sin cambio, el algoritmo de Grover deja seguridad equivalente de 128 bits<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Plano de gesti\u00f3n<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">TLS con intercambio de claves cl\u00e1sico<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">TLS con intercambio de claves h\u00edbrido o ML-KEM a medida que el soporte de bibliotecas madura<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Opci\u00f3n de generaci\u00f3n de claves<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">No aplica claves derivadas del intercambio de claves cl\u00e1sico<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Claves generadas por QKD mediante interfaces estandarizadas para enlaces de mayor criticidad<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Gesti\u00f3n centralizada<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Pol\u00edtica, ruta y aplicaci\u00f3n mediante el controlador SD-WAN<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Pol\u00edtica, ruta, aplicaci\u00f3n y gesti\u00f3n de la transici\u00f3n criptogr\u00e1fica mediante CNM<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Cumplimiento normativo<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Sin requisitos PQC espec\u00edficos a\u00fan para la mayor\u00eda de sectores<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">NIST NCCoE, NSA CNSA 2.0, gu\u00eda de migraci\u00f3n EU NIS2; mandato federal desde 2030<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong>Qu\u00e9 no cambia:<\/strong> el enrutamiento consciente de la aplicaci\u00f3n, el aprovisionamiento zero-touch, la selecci\u00f3n din\u00e1mica de ruta, la optimizaci\u00f3n WAN y la gesti\u00f3n centralizada permanecen id\u00e9nticos. El SD-WAN seguro ante amenazas cu\u00e1nticas es una actualizaci\u00f3n criptogr\u00e1fica, no una sustituci\u00f3n de plataforma. Las organizaciones que utilizan el SD-WAN de Teldat pueden implementar PS-PPK y ML-KEM sobre su hardware existente sin sustituir routers ni redise\u00f1ar la topolog\u00eda del overlay.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb05 Amenazas\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb05 Amenazas\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-57px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"qssdwan-threats\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Amenazas activas sobre la infraestructura WAN empresarial<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La amenaza cu\u00e1ntica para las redes SD-WAN no es un \u00fanico evento futuro. Opera a lo largo de un horizonte temporal que incluye amenazas ya activas hoy, amenazas que se vuelven cr\u00edticas a medida que el hardware cu\u00e1ntico madura, y riesgos a largo plazo sobre la infraestructura de autenticaci\u00f3n.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Cosecha ahora, descifra despu\u00e9s activa hoy<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los adversarios est\u00e1n interceptando y archivando tr\u00e1fico de t\u00faneles SD-WAN ahora mismo. Los handshakes IKEv2 en ese tr\u00e1fico archivado contienen toda la informaci\u00f3n necesaria para derivar las claves de sesi\u00f3n una vez que un CRQC est\u00e9 disponible. Los datos que fluyen por los t\u00faneles SD-WAN hoy con un requisito de confidencialidad superior a cinco o diez a\u00f1os ya est\u00e1n comprometidos en sentido probabil\u00edstico. PS-PPK desplegado ahora cierra esta ventana de forma inmediata.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\"><span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.theqrl.org\/blog\/grasping-the-quantum-threat-with-moscas-theorem\/\" target=\"_blank\" rel=\"noopener\">El <strong>teorema de Mosca<\/strong><\/a><\/span> aplicado a operadores WAN<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Si el tiempo para migrar un tejido SD-WAN (X) m\u00e1s el horizonte de confidencialidad requerido de los datos que transporta (Y) supera el tiempo estimado hasta que exista un CRQC (Z), la migraci\u00f3n ya se ha retrasado. Para operadores WAN empresariales que transportan propiedad intelectual, datos financieros o datos personales regulados en contratos de varios a\u00f1os, X + Y supera sistem\u00e1ticamente las estimaciones conservadoras de CRQC.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Compromiso del controlador SD-WAN mediante falsificaci\u00f3n de firmas<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El controlador SD-WAN se autentica ante los dispositivos de borde usando certificados firmados con RSA o ECDSA. Un ordenador cu\u00e1ntico podr\u00eda falsificar esas firmas antes de que los certificados expiren, permitiendo a un atacante suplantar al controlador, enviar pol\u00edticas de enrutamiento maliciosas y redirigir tr\u00e1fico en todo el tejido WAN sin que ning\u00fan dispositivo detecte el compromiso. Este ataque es posible cuando exista un CRQC, no antes, pero la migraci\u00f3n PKI lleva a\u00f1os.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Exposici\u00f3n de sedes a escala<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Un \u00fanico intercambio de claves IKEv2 comprometido en un tejido SD-WAN no expone un t\u00fanel, sino todas las sesiones que utilizaron el mismo material de clave. Las sedes en un despliegue SD-WAN comparten dependencias criptogr\u00e1ficas a trav\u00e9s del controlador. Un ataque cu\u00e1ntico sobre la PKI del controlador o sobre el tr\u00e1fico de handshake almacenado puede tener consecuencias de alcance en todo el tejido que una brecha de red cl\u00e1sica no tendr\u00eda.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Cadena de suministro y acceso VPN de terceros<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Muchos despliegues SD-WAN empresariales incluyen t\u00faneles VPN para acceso de terceros: proveedores de servicios gestionados, contratistas o conectividad con proveedores de nube. Esos t\u00faneles de terceros pueden usar configuraciones IKEv2 m\u00e1s antiguas sin ninguna mitigaci\u00f3n post-cu\u00e1ntica. El per\u00edmetro seguro ante amenazas cu\u00e1nticas es tan robusto como su t\u00fanel m\u00e1s d\u00e9bil. El CNM de Teldat proporciona visibilidad sobre la configuraci\u00f3n criptogr\u00e1fica de todos los t\u00faneles del tejido.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Aceleraci\u00f3n de los plazos por investigaci\u00f3n reciente<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">La investigaci\u00f3n de Google en 2024 revis\u00f3 a la baja el n\u00famero de qubits f\u00edsicos necesarios para romper la criptograf\u00eda de curva el\u00edptica de 256 bits. NIST ha exigido a las agencias federales que inicien la migraci\u00f3n PQC de inmediato, con RSA y ECDSA programados para su obsolescencia en 2030. Las estimaciones del sector para un CRQC capaz de romper la criptograf\u00eda empresarial se han acortado de 20 a\u00f1os a entre 8 y 15 a\u00f1os en los \u00faltimos dos a\u00f1os de investigaci\u00f3n publicada.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong>El umbral de acci\u00f3n para operadores WAN:<\/strong> la gu\u00eda del NCCoE de NIST recomienda iniciar la migraci\u00f3n segura ante amenazas cu\u00e1nticas si el horizonte de confidencialidad de los datos transportados sobre la red supera los cinco a\u00f1os. Para un SD-WAN empresarial que transporta registros financieros, datos sanitarios o propiedad intelectual, ese umbral se supera por defecto. La primera acci\u00f3n recomendada es el despliegue de PS-PPK, que no requiere cambio de hardware y puede desplegarse a trav\u00e9s de CNM en todo el tejido en una \u00fanica actualizaci\u00f3n de pol\u00edtica.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb06 Implantacion\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb06 Implantacion\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-54px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"qssdwan-deployment\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Marco de implantaci\u00f3n para el SD-WAN seguro ante amenazas cu\u00e1nticas<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Migrar un SD-WAN empresarial a criptograf\u00eda segura ante amenazas cu\u00e1nticas es un proceso estructurado, no un evento de cambio \u00fanico. El enfoque por fases siguiente sigue las directrices del NCCoE de NIST y el CNSA 2.0 de NSA, adaptadas para infraestructura SD-WAN distribuida.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Inventario criptogr\u00e1fico del tejido WAN<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Mapear cada configuraci\u00f3n IKEv2 en el despliegue SD-WAN: algoritmos de intercambio de claves (grupo ECDH, tama\u00f1o de clave RSA), certificados de autenticaci\u00f3n (algoritmo, caducidad, CA emisora) y configuraci\u00f3n TLS del plano de gesti\u00f3n. El CNM de Teldat proporciona visibilidad a nivel de tejido sobre la configuraci\u00f3n criptogr\u00e1fica. Este inventario identifica qu\u00e9 t\u00faneles transportan el tr\u00e1fico m\u00e1s sensible y establece el orden de prioridad de la migraci\u00f3n.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Clasificaci\u00f3n del riesgo por sensibilidad del t\u00fanel<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">No todos los t\u00faneles SD-WAN transportan tr\u00e1fico igualmente sensible. Clasificar cada t\u00fanel por el horizonte de confidencialidad de los datos que transporta. Los t\u00faneles que conectan la sede central con centros de datos que gestionan datos financieros o regulados, o los t\u00faneles de sede a sede para la transferencia de propiedad intelectual, son los de mayor prioridad. Los t\u00faneles de agregaci\u00f3n de Wi-Fi para invitados son los de menor prioridad. Iniciar el despliegue de PS-PPK desde los t\u00faneles de mayor riesgo hacia abajo.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Fase 1 desplegar PS-PPK en todo el tejido<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Desplegar Pre-Shared Post-Quantum Keys (RFC 8784) en todos los t\u00faneles IKEv2, comenzando por los enlaces de mayor prioridad. PS-PPK no requiere cambio de hardware ni modificaci\u00f3n de la topolog\u00eda. En el SD-WAN de Teldat, el material de clave PS-PPK se distribuye y gestiona centralmente a trav\u00e9s de CNM. Esta fase proporciona protecci\u00f3n inmediata contra ataques de cosecha ahora, descifra despu\u00e9s para todos los t\u00faneles protegidos.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Fase 2 migrar el intercambio de claves a ML-KEM en modo h\u00edbrido<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Habilitar ML-KEM (FIPS 203) junto a ECDH en modo h\u00edbrido (RFC 9370) para el intercambio de claves IKEv2, comenzando por los extremos de t\u00fanel completamente actualizados. El modo h\u00edbrido garantiza que los t\u00faneles hacia extremos que a\u00fan no ejecutan ML-KEM contin\u00faen funcionando usando el componente ECDH cl\u00e1sico. Migrar los extremos restantes de forma progresiva. El CNM de Teldat realiza el seguimiento del estado de adopci\u00f3n de ML-KEM por t\u00fanel en todo el tejido.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Fase 3 actualizar la PKI de dispositivos con firmas PQC<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Renovar los certificados de dispositivos de larga duraci\u00f3n y los certificados de CA con firmas ML-DSA (FIPS 204). Utilizar certificados h\u00edbridos durante la transici\u00f3n para mantener la compatibilidad con los verificadores cl\u00e1sicos. Priorizar los certificados del controlador SD-WAN y los certificados de pasarela con mayor vigencia restante, ya que representan el riesgo cu\u00e1ntico de mayor duraci\u00f3n en la cadena PKI.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Fase 4 evaluar QKD para los enlaces de mayor criticidad<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Para el subconjunto de enlaces WAN en los que la criptograf\u00eda post-cu\u00e1ntica algor\u00edtmica por s\u00ed sola es insuficiente t\u00edpicamente los enlaces entre centros de datos principales o entre instalaciones de nivel de clasificaci\u00f3n de seguridad evaluar la integraci\u00f3n de QKD. El SD-WAN de Teldat soporta la incorporaci\u00f3n de claves generadas por QKD a trav\u00e9s de interfaces estandarizadas. QKD a\u00f1ade garant\u00edas de seguridad f\u00edsica que ning\u00fan enfoque basado en algoritmos puede igualar, a costa de hardware especializado en cada extremo del enlace.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb07 Teldat\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb07 Teldat\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-67px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"qssdwan-teldat\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">SD-WAN cu\u00e1ntico de Teldat<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Teldat es un fabricante de hardware de red y proveedor de software de ciberseguridad con una hoja de ruta de SD-WAN cu\u00e1ntico completamente integrada. Los tres pilares de la arquitectura de SD-WAN seguro ante amenazas cu\u00e1nticas PS-PPK, ML-KEM y QKD est\u00e1n implementados dentro de la plataforma SD-WAN de Teldat y gestionados a trav\u00e9s de una \u00fanica consola centralizada. No se requiere ninguna capa de seguridad post-cu\u00e1ntica de terceros.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">PS-PPK despliegue inmediato, hardware existente<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El SD-WAN de Teldat implementa PS-PPK seg\u00fan RFC 8784, inyectando material de clave post-cu\u00e1ntico precompartido en los intercambios IKEv2 de todos los routers y pasarelas Teldat existentes sin sustituci\u00f3n de firmware ni cambio de hardware. El aprovisionamiento y la rotaci\u00f3n de claves PS-PPK se gestionan centralmente a trav\u00e9s del CNM de Teldat. El despliegue en un tejido SD-WAN distribuido puede completarse con una \u00fanica actualizaci\u00f3n de pol\u00edtica CNM, proporcionando protecci\u00f3n inmediata contra ataques de cosecha ahora, descifra despu\u00e9s en todos los t\u00faneles gestionados.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Integraci\u00f3n ML-KEM NIST FIPS 203<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El SD-WAN cu\u00e1ntico de Teldat integra ML-KEM de forma nativa en el intercambio de claves IKEv2 para los t\u00faneles IPsec. El modo h\u00edbrido (ML-KEM + ECDH por RFC 9370) est\u00e1 soportado para la interoperabilidad durante el periodo de migraci\u00f3n. La selecci\u00f3n del algoritmo ML-KEM, la configuraci\u00f3n del modo h\u00edbrido y la pol\u00edtica criptogr\u00e1fica por t\u00fanel se gestionan todas a trav\u00e9s de CNM sin configuraci\u00f3n por l\u00ednea de comandos por dispositivo. Teldat hace seguimiento del proceso de estandarizaci\u00f3n de NIST y actualiza las implementaciones de ML-KEM a medida que la gu\u00eda del FIPS 203 evoluciona.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Compatibilidad con QKD arquitectura a prueba de futuro<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los dispositivos SD-WAN de Teldat est\u00e1n dise\u00f1ados para aceptar claves criptogr\u00e1ficas generadas por sistemas QKD externos a trav\u00e9s de interfaces estandarizadas, integrando el material de clave derivado de QKD en el proceso de gesti\u00f3n de claves IKEv2 e IPsec. Esta arquitectura permite a los clientes de Teldat a\u00f1adir QKD para sus enlaces de mayor criticidad sin sustituir el overlay SD-WAN: el sistema QKD proporciona las claves, el SD-WAN de Teldat proporciona la gesti\u00f3n de t\u00faneles y la aplicaci\u00f3n de pol\u00edticas.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">CNM gesti\u00f3n centralizada de la transici\u00f3n cu\u00e1ntica<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\"><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/net-cloud-administracion-infraestructura-y-gestion-de-redes\/\" target=\"_blank\" rel=\"noopener\">Teldat Cloud Net Manager (CNM)<\/a><\/strong><\/span> proporciona un \u00fanico plano de gesti\u00f3n para toda la transici\u00f3n cu\u00e1ntica: aprovisionamiento y rotaci\u00f3n de claves PS-PPK, configuraci\u00f3n del algoritmo ML-KEM, seguimiento del despliegue del modo h\u00edbrido, visibilidad del estado criptogr\u00e1fico por t\u00fanel y registros de auditor\u00eda para el cumplimiento normativo. La vista de todo el tejido de CNM permite a los equipos de seguridad identificar qu\u00e9 t\u00faneles permanecen en criptograf\u00eda cl\u00e1sica y priorizar la migraci\u00f3n sin examinar las configuraciones de dispositivos individuales.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">be.Safe Pro SSE seguridad en la nube con preparaci\u00f3n post-cu\u00e1ntica<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\"><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/seguridad-embebida-ngfw\/\" target=\"_blank\" rel=\"noopener\">Teldat be.Safe Pro SSE<\/a><\/strong><\/span> extiende el per\u00edmetro de seguridad ante amenazas cu\u00e1nticas m\u00e1s all\u00e1 del borde WAN hacia los servicios de entrega en la nube. La plataforma SSE que combina Secure Web Gateway, Cloud Access Security Broker (CASB) y <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/ztna-control-de-acceso-en-red-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">Zero Trust Network Access (ZTNA)<\/a><\/strong><\/span> est\u00e1 dise\u00f1ada para incorporar intercambio de claves post-cu\u00e1ntico en su transporte TLS a medida que los est\u00e1ndares y el soporte de bibliotecas maduran, garantizando que el tr\u00e1fico que abandona el tejido SD-WAN hacia aplicaciones SaaS e infraestructura en la nube est\u00e9 protegido por los mismos est\u00e1ndares que los t\u00faneles WAN.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">NGFW integrado defensa en profundidad en cada nodo<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Cada router de borde de Teldat que ejecuta la pila de software SD-WAN cu\u00e1ntico incluye un <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/pasarela-web-segura-firewall-nueva-generacion-digitalizacion\/\" target=\"_blank\" rel=\"noopener\">Next Generation Firewall<\/a><\/strong><\/span> integrado que proporciona prevenci\u00f3n de intrusiones, control de aplicaciones e inteligencia de amenazas en el borde de la red. La capa NGFW proporciona defensa en profundidad independiente de la fase de transici\u00f3n criptogr\u00e1fica: permanece efectiva durante el periodo en que algunos t\u00faneles a\u00fan est\u00e1n migrando del intercambio de claves cl\u00e1sico al seguro ante amenazas cu\u00e1nticas, garantizando que ninguna brecha de migraci\u00f3n cree una regresi\u00f3n de seguridad.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong>La ventaja de Teldat:<\/strong> como <strong>plataforma verticalmente integrada de hardware de red y ciberseguridad,<\/strong> Teldat ofrece la pila completa de SD-WAN seguro ante amenazas cu\u00e1nticas PS-PPK para protecci\u00f3n inmediata, ML-KEM para resistencia cu\u00e1ntica basada en est\u00e1ndares, compatibilidad con QKD para generaci\u00f3n de claves a prueba de futuro, NGFW integrado para defensa en profundidad y CNM para gesti\u00f3n centralizada de un \u00fanico proveedor. Las organizaciones inician su transici\u00f3n cu\u00e1ntica sobre la infraestructura Teldat existente hoy, sin una actualizaci\u00f3n de hardware masiva ni un proyecto de integraci\u00f3n multifabricante.<\/p>\n<\/div>\n<div style=\"text-align: center; margin-top: 28px;\"><a style=\"display: inline-flex; align-items: center; gap: 8px; padding: 14px 28px; border-radius: 10px; font-size: 0.92rem; font-weight: 600; text-decoration: none; background: #32244a; color: #fff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/quantum-sd-wan-criptografia-post-cuantica-next-generation-sd-wan\/\" target=\"_blank\" rel=\"noopener\">Descubre el SD-WAN cu\u00e1ntico de Teldat \u2192<\/a><\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb08 FAQ\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb08 FAQ\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-48px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"faq\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Preguntas frecuentes sobre el SD-WAN seguro ante amenazas cu\u00e1nticas &#8211; (FAQ&#8217;s)<\/h2>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfQu\u00e9 es el SD-WAN seguro ante amenazas cu\u00e1nticas?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">El SD-WAN seguro ante amenazas cu\u00e1nticas es una arquitectura de red de \u00e1rea amplia definida por software en la que los t\u00faneles IPsec utilizan algoritmos criptogr\u00e1ficos post-cu\u00e1nticos principalmente ML-KEM para el intercambio de claves y PS-PPK como complemento a corto plazo para resistir ataques de ordenadores cu\u00e1nticos. La funcionalidad central del SD-WAN (selecci\u00f3n din\u00e1mica de ruta, enrutamiento de aplicaciones, gesti\u00f3n centralizada) no cambia. Lo que cambia es la base criptogr\u00e1fica de los t\u00faneles, reemplazando el ECDH y RSA vulnerables ante amenazas cu\u00e1nticas por algoritmos sin ataque cu\u00e1ntico eficiente conocido.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfPor qu\u00e9 el SD-WAN est\u00e1ndar es vulnerable a los ordenadores cu\u00e1nticos?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">El SD-WAN est\u00e1ndar utiliza IKEv2 con ECDH o RSA para el intercambio de claves que establece cada t\u00fanel IPsec. El algoritmo de Shor en un ordenador cu\u00e1ntico puede resolver el problema del logaritmo discreto subyacente a ECDH y el problema de factorizaci\u00f3n de enteros subyacente a RSA en tiempo polin\u00f3mico, recuperando la clave de sesi\u00f3n de cualquier t\u00fanel cuyo tr\u00e1fico de handshake haya sido capturado. El ataque no requiere acceso en tiempo real al t\u00fanel: los datos de handshake archivados son suficientes una vez que existe un ordenador cu\u00e1ntico.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfQu\u00e9 es PS-PPK y c\u00f3mo protege los t\u00faneles SD-WAN?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">PS-PPK (Pre-Shared Post-Quantum Keys), estandarizado en RFC 8784, a\u00f1ade un secreto sim\u00e9trico precompartido al proceso de derivaci\u00f3n de claves IKEv2 sin reemplazar el intercambio de claves ECDH existente. La clave de sesi\u00f3n resultante depende tanto de la salida ECDH como del secreto PS-PPK. Un ordenador cu\u00e1ntico que rompa el componente ECDH sigue sin poder derivar la clave de sesi\u00f3n sin el secreto PS-PPK. PS-PPK puede desplegarse sobre hardware existente de forma inmediata, convirti\u00e9ndolo en el camino m\u00e1s r\u00e1pido para proteger los t\u00faneles SD-WAN contra ataques de cosecha ahora, descifra despu\u00e9s.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfC\u00f3mo funciona ML-KEM en el contexto SD-WAN?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">ML-KEM (FIPS 203) reemplaza o complementa ECDH en el intercambio de claves IKEv2. En lugar de derivar un secreto compartido de un intercambio Diffie-Hellman, el extremo iniciador encapsula un secreto dentro de un texto cifrado usando la clave p\u00fablica ML-KEM del respondedor. Solo el respondedor que posee la clave privada correspondiente puede desencapsularlo. El secreto compartido resultante se usa para la derivaci\u00f3n de la clave de sesi\u00f3n. Como la seguridad de ML-KEM descansa en la dureza del problema de ret\u00edcula MLWE (sin algoritmo cu\u00e1ntico eficiente conocido), el intercambio de claves es seguro ante amenazas cu\u00e1nticas. En modo h\u00edbrido, ML-KEM y ECDH se ejecutan en paralelo y ambas salidas se combinan, garantizando seguridad mientras cualquiera de los algoritmos se mantenga robusto.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfCu\u00e1ndo debe una empresa iniciar la migraci\u00f3n de su SD-WAN a la seguridad cu\u00e1ntica?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Ahora. La amenaza de cosecha ahora, descifra despu\u00e9s implica que el tr\u00e1fico SD-WAN que transporta datos con un horizonte de confidencialidad superior a la ventana estimada de llegada de un CRQC ya est\u00e1 en riesgo. El NCCoE de NIST recomienda iniciar la migraci\u00f3n si el horizonte de confidencialidad de los datos supera los cinco a\u00f1os. El primer paso el despliegue de PS-PPK no requiere cambio de hardware y puede desplegarse a trav\u00e9s de una actualizaci\u00f3n de pol\u00edtica CNM en todo el tejido SD-WAN de Teldat de forma inmediata.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfEl SD-WAN seguro ante amenazas cu\u00e1nticas requiere sustituir los routers existentes?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">No. PS-PPK y ML-KEM pueden desplegarse sobre el hardware SD-WAN de Teldat existente mediante actualizaciones de software y firmware, gestionadas centralmente a trav\u00e9s de CNM. La fase de integraci\u00f3n QKD requiere hardware QKD externo en los extremos de los enlaces de alta criticidad espec\u00edficos, pero no requiere la sustituci\u00f3n de los routers SD-WAN. La transici\u00f3n al SD-WAN seguro ante amenazas cu\u00e1nticas es una actualizaci\u00f3n criptogr\u00e1fica entregada mediante gesti\u00f3n centralizada de pol\u00edticas, no una renovaci\u00f3n de hardware.<\/p>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbCTA\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbCTA\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-53px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<div style=\"background: linear-gradient(135deg,#f3f0fa,rgba(50,36,74,0.04)); border: 1px solid rgba(50,36,74,0.08); border-radius: 20px; padding: 48px 40px; text-align: center;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Protege tu SD-WAN frente a las amenazas cu\u00e1nticas con Teldat<\/h2>\n<p style=\"max-width: 560px; margin: 0 auto 28px; color: #4a3f5c;\">Desde PS-PPK para protecci\u00f3n inmediata frente a ataques de cosecha ahora, descifra despu\u00e9s, hasta ML-KEM para el intercambio de claves post-cu\u00e1ntico estandarizado por NIST, el SD-WAN cu\u00e1ntico de Teldat ofrece seguridad de red ante amenazas cu\u00e1nticas desde una \u00fanica plataforma integrada, sobre tu hardware existente y gestionado a trav\u00e9s de CNM.<\/p>\n<div style=\"display: flex; justify-content: center; gap: 16px; flex-wrap: wrap;\"><a style=\"display: inline-flex; align-items: center; gap: 8px; padding: 14px 28px; border-radius: 10px; font-size: 0.92rem; font-weight: 600; text-decoration: none; background: #32244a; color: #fff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/quantum-sd-wan-criptografia-post-cuantica-next-generation-sd-wan\/\" target=\"_blank\" rel=\"noopener\">Descubre el SD-WAN cu\u00e1ntico \u2192<\/a><a style=\"display: inline-flex; align-items: center; gap: 8px; padding: 14px 28px; border-radius: 10px; font-size: 0.92rem; font-weight: 600; text-decoration: none; background: transparent; color: #1a1625; border: 1px solid rgba(50,36,74,0.12);\" href=\"https:\/\/go.teldat.com\/contacto\" target=\"_blank\" rel=\"noopener\">Contacta con nosotros \u2192<\/a><\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es una arquitectura de red por software en la que cada t\u00fanel cifrado est\u00e1 protegido por algoritmos criptogr\u00e1ficos que resisten ataques de ordenadores cu\u00e1nticos.<\/p>\n","protected":false},"featured_media":0,"template":"","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"glossary_category":[1733,1686],"class_list":["post-78005","glossary","type-glossary","status-publish","hentry","glossary_category-fundamentos-seguridad-cuantica","glossary_category-seguridad-cuantica"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/78005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":12,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/78005\/revisions"}],"predecessor-version":[{"id":78047,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/78005\/revisions\/78047"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=78005"}],"wp:term":[{"taxonomy":"glossary_category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary_category?post=78005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}