{"id":74510,"date":"2026-01-20T19:36:21","date_gmt":"2026-01-20T18:36:21","guid":{"rendered":"https:\/\/www.teldat.com\/?p=74510"},"modified":"2026-02-04T16:56:41","modified_gmt":"2026-02-04T15:56:41","slug":"quantum-sd-wan-criptografia-post-cuantica-next-generation-sd-wan","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/quantum-sd-wan-criptografia-post-cuantica-next-generation-sd-wan\/","title":{"rendered":"Criptografia Post Cu\u00e1ntica y el camino hacia un Quantum SD-WAN Seguro"},"content":{"rendered":"<p>La computaci\u00f3n cu\u00e1ntica ya no es una idea de laboratorio; es un vector tecnol\u00f3gico con capacidad real de transformar y potencialmente comprometer, la seguridad digital tal y como la conocemos. Su progreso acelera la llegada de un escenario donde los algoritmos criptogr\u00e1ficos actuales pueden quedar obsoletos. En el \u00e1mbito WAN corporativo, donde miles de sedes, datos y aplicaciones dependen de t\u00faneles cifrados, este riesgo es especialmente cr\u00edtico. En este contexto, se ha iniciado un proceso estructurado para evolucionar la <span style=\"color: #3489a9;\"><strong><a style=\"color: #3489a9;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/solucion-de-redes-avanzada-de-tecnologia-sd-wan\/\">arquitectura SD-WAN<\/a><\/strong><\/span> hacia un modelo <strong>Quantum-Safe<\/strong>, preparado para resistir ataques criptogr\u00e1ficos provenientes de ordenadores cu\u00e1nticos. <strong>\u00a1Quantum SD-WAN ha llegado!<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-74507 size-full\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2026\/01\/Safe-Quantum-SD-WAN-Post-Quantum-Cryptography-and-Next-Generation-SD-WAN-Teldat.webp\" alt=\"Quantum SD-WAN es la nueva forma de protecci\u00f3n de redes dentro del Next Generation SD-WAN\" width=\"800\" height=\"500\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2026\/01\/Safe-Quantum-SD-WAN-Post-Quantum-Cryptography-and-Next-Generation-SD-WAN-Teldat.webp 800w, https:\/\/www.teldat.com\/wp-content\/uploads\/2026\/01\/Safe-Quantum-SD-WAN-Post-Quantum-Cryptography-and-Next-Generation-SD-WAN-Teldat-480x300.webp 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw\" \/><\/p>\n<p><!--more--><\/p>\n<h2 style=\"text-align: left;\"><span lang=\"ES-TRAD\">El reto cu\u00e1ntico: por qu\u00e9 supone una amenaza real<\/span><\/h2>\n<p>La computaci\u00f3n cu\u00e1ntica se basa en Qubits, unidades capaces de representar simult\u00e1neamente 0 y 1 mediante superposici\u00f3n y entrelazamiento. Este comportamiento permite que un sistema cu\u00e1ntico de apenas unos cientos de Qubits pueda manejar m\u00e1s estados de los que hay \u00e1tomos en el universo.<\/p>\n<p>Esa capacidad masiva de c\u00e1lculo abre oportunidades extraordinarias, pero tambi\u00e9n una amenaza directa: <strong>romper la <span style=\"color: #3489a9;\"><a style=\"color: #3489a9;\" href=\"https:\/\/www.linkedin.com\/posts\/teldat_corporate-blog-pablo-hern%C3%A1ndez-activity-7346470288169013248-32Wd?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAkNZSkB5MheJduU8M_Lnt8VgmD0-b1LaZs\" target=\"_blank\" rel=\"noopener\">criptograf\u00eda actual<\/a>.<\/span><\/strong> La mayor\u00eda de VPN corporativas se basan en RSA o DH, algoritmos espec\u00edficamente vulnerables al algoritmo de Shor cuando existan ordenadores cu\u00e1nticos suficientemente estables.<\/p>\n<p>Aunque a\u00fan no hemos llegado al punto de disponer de m\u00e1quinas capaces de ejecutar esos ataques a gran escala, la industria TIC ya ha adoptado el principio \u201c<strong>harvest now, decrypt later<\/strong>\u201d (capturar tr\u00e1fico cifrado hoy para descifrarlo en unos a\u00f1os). Cualquier organizaci\u00f3n que gestione informaci\u00f3n sensible debe anticiparse.<\/p>\n<h2><\/h2>\n<h2>Un mercado que evoluciona hacia la criptograf\u00eda post-cu\u00e1ntica<\/h2>\n<p>En los \u00faltimos a\u00f1os, los principales organismos de ciberseguridad \u2014NIST, ENISA, NSA\u2014 han iniciado la estandarizaci\u00f3n de algoritmos resistentes a ataques cu\u00e1nticos. En 2024 el NIST seleccion\u00f3 el algoritmo <strong>ML-KEM (Kyber)<\/strong> como est\u00e1ndar para el intercambio de claves post-cu\u00e1ntico. Paralelamente, tecnolog\u00edas de siguiente nivel como <strong>QKD (Quantum Key Distribution)<\/strong> permiten distribuir claves aprovechando propiedades cu\u00e1nticas del fot\u00f3n, garantizando la detecci\u00f3n de cualquier intento de interceptaci\u00f3n.<\/p>\n<p>El desaf\u00edo para los fabricantes de infraestructura WAN es doble:<\/p>\n<ol>\n<li><strong>Integrar estos nuevos algoritmos sin comprometer rendimiento.<\/strong><\/li>\n<li><strong>Hacerlos convivir con los modelos actuales (IPSec\/IKEv2).<\/strong><\/li>\n<\/ol>\n<p>A esto se suma la necesidad de operar redes h\u00edbridas, con miles de t\u00faneles, sondas SLA y decisiones en tiempo real basadas en pol\u00edticas de aplicaci\u00f3n.<\/p>\n<h2>\u00bfC\u00f3mo afecta la computaci\u00f3n cu\u00e1ntica a SD-WAN?<\/h2>\n<p>Una soluci\u00f3n SD-WAN moderna combina:<\/p>\n<ul>\n<li>Encriptaci\u00f3n IPSec para miles de t\u00faneles.<\/li>\n<li>Descubrimiento autom\u00e1tico de rutas y establecimiento din\u00e1mico de topolog\u00edas.<\/li>\n<li>Segmentaci\u00f3n mediante VRFs.<\/li>\n<li>Balanceo en base a SLA y aplicaci\u00f3n.<\/li>\n<li>Integraci\u00f3n con servicios de ciberseguridad.<\/li>\n<\/ul>\n<p>Todo ello implica que la criptograf\u00eda es una pieza central del sistema. Si los algoritmos se vuelven vulnerables, <strong>toda la arquitectura queda comprometida<\/strong>. Las empresas necesitan garantizar:<\/p>\n<ul>\n<li>Confidencialidad de datos entre sedes y Data Centers\/Hubs.<\/li>\n<li>Integridad del plano de control.<\/li>\n<li>Validez de certificados y autenticaci\u00f3n segura.<\/li>\n<\/ul>\n<p>La transici\u00f3n hacia un modelo Quantum-Safe debe ejecutarse de forma progresiva, transparente y sin romper la compatibilidad con infraestructuras existentes.<\/p>\n<h2><\/h2>\n<h2>La estrategia Quantum-Safe de Quantum SD-WAN<\/h2>\n<p>Las empresas y organizaciones buscan una evoluci\u00f3n natural de su arquitectura SD-WAN. Necesitan una transformaci\u00f3n de sus redes h\u00edbridas cifradas con DMVPN + IPSec, que adem\u00e1s funcionan con BGP din\u00e1mico integrado, VRFs, Zero-Touch Provisioning y segmentaci\u00f3n avanzada. Sobre esta base, se puede definir una hoja de ruta clara para convertir un SD-WAN actual, hacia un <strong>SD-WAN Quantum-Safe<\/strong>, basada en tres l\u00edneas tecnol\u00f3gicas:<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong> PS-PPK (Post-Quantum Pre-Shared Key) <\/strong><\/li>\n<\/ol>\n<p><strong>PS-PPK<\/strong>, un mecanismo recomendado por diversas agencias de seguridad para resistir ataques cu\u00e1nticos. PS-PPK a\u00f1ade una segunda capa criptogr\u00e1fica al proceso de establecimiento de t\u00faneles IPSec, combinando claves cl\u00e1sicas con claves post-cu\u00e1nticas precompartidas.<\/p>\n<p>Esto permite:<\/p>\n<ul>\n<li>Blindar el tr\u00e1fico incluso si los algoritmos cl\u00e1sicos fueran comprometidos.<\/li>\n<li>Mantener compatibilidad con IPSec e IKEv2.<\/li>\n<li>Evitar cambios en la arquitectura de red.<\/li>\n<li>Proteger frente a ataques \u201charvest now, decrypt later\u201d.<\/li>\n<\/ul>\n<p>Los proveedores m\u00e1s avanzados de SD-WAN, ya suelen ofrecer PS-PPK.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><strong> ML-KEM (Kyber) <\/strong><\/li>\n<\/ol>\n<p>La integraci\u00f3n de <strong>ML-KEM<\/strong>, el <strong><span style=\"color: #3489a9;\"><a style=\"color: #3489a9;\" href=\"https:\/\/www.teldat.com\/es\/blog\/la-criptografia-post-cuantica-el-futuro-de-la-seguridad-digital-y-la-ciberseguridad\/\">est\u00e1ndar PQC<\/a><\/span><\/strong> del NIST para intercambio de claves. La adopci\u00f3n de ML-KEM permitir\u00e1:<\/p>\n<ul>\n<li>Sustituir el intercambio de claves DH\/RSA por un mecanismo resistente a ataques cu\u00e1nticos.<\/li>\n<li>Mantener rendimiento \u00f3ptimo incluso en escenarios con miles de t\u00faneles concurrentes.<\/li>\n<li>Facilitar una transici\u00f3n gradual: coexistencia con modelos h\u00edbridos (cl\u00e1sico + PQC).<\/li>\n<\/ul>\n<p>Si existe un m\u00f3dulo de gesti\u00f3n centralizada, deber\u00e1 poder activarse ML-KEM y seguir gestion\u00e1ndose de forma centralizada sin reconfigurar t\u00faneles manualmente, reduciendo el coste operativo.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong> QKD (Quantum Key Distribution) \u2014 Proyecto estrat\u00e9gico<\/strong><\/li>\n<\/ol>\n<p>QKD representa el estado del arte en distribuci\u00f3n de claves: usa fotones entrelazados para generar claves imposibles de interceptar.<\/p>\n<p>Si se desarrollan capacidades de integraci\u00f3n QKD tanto en concentradores, como en dispositivos edge, permitir\u00e1:<\/p>\n<ul>\n<li>Uso de claves generadas por proveedores de QKD a trav\u00e9s de interfaces est\u00e1ndar.<\/li>\n<li>Integraci\u00f3n con el motor IPSec\/Overlay SD-WAN.<\/li>\n<li>Extensi\u00f3n natural hacia entornos de Data Center federados.<\/li>\n<\/ul>\n<p>Aunque la norma es que QKD requiera infraestructuras \u00f3pticas espec\u00edficas, se prev\u00e9 poder ofrecer compatibilidad en entornos corporativos avanzados.<\/p>\n<p>&nbsp;<\/p>\n<h2>Conclusi\u00f3n sobre Safe Quantum SD-WAN<\/h2>\n<p>La computaci\u00f3n cu\u00e1ntica representa la mayor disrupci\u00f3n en seguridad de red en 40 a\u00f1os. Las organizaciones deben anticiparse y evolucionar de manera progresiva hacia modelos Quantum-Safe que garanticen la confidencialidad a largo plazo. Los proveedores de SD-WAN m\u00e1s avanzados, ya han emprendido un camino s\u00f3lido, alineado con est\u00e1ndares internacionales, para asegurar un SD-WAN avanzado con las tecnolog\u00edas que solicita el mercado.<\/p>\n<p>En <strong>Teldat<\/strong> ya hemos implementado <strong>PS-PPK<\/strong>, estamos integrando <strong>ML-KEM<\/strong> y avanzamos en <strong>QKD<\/strong>, con el objetivo de ofrecer una <strong>SD-WAN Quantum-Safe<\/strong> totalmente preparada para el futuro. Nuestra arquitectura SD-WAN \u2014abierta, interoperable, segura y altamente automatizada\u2014 nos permite incorporar estas tecnolog\u00edas sin afectar al rendimiento ni a la operaci\u00f3n, asegurando que las redes corporativas contin\u00faen siendo s\u00f3lidas, escalables y resilientes en la era cu\u00e1ntica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La computaci\u00f3n cu\u00e1ntica ya no es una idea de laboratorio; es un vector tecnol\u00f3gico con capacidad real de transformar y potencialmente comprometer, la seguridad digital tal y como la conocemos. Su progreso acelera la llegada de un escenario donde los algoritmos criptogr\u00e1ficos actuales pueden quedar obsoletos. En el \u00e1mbito WAN corporativo, donde miles de sedes, [&hellip;]<\/p>\n","protected":false},"author":135,"featured_media":74508,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1168],"tags":[1402,1641,1629,1289],"class_list":["post-74510","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-sd-wan","tag-ciberseguridad-made-in-spain","tag-soluciones-de-ciberseguridad","tag-tecnologia-post-quantica","tag-tecnologia-sd-wan"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":74503,"slug":"safe-quantum-sd-wan-post-quantum-cryptography-next-generation-sd-wan","post_title":"Quantum computing and the path towards secure Quantum SD-WAN","href":"https:\/\/www.teldat.com\/safe-quantum-sd-wan-post-quantum-cryptography-next-generation-sd-wan\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/74510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/135"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=74510"}],"version-history":[{"count":9,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/74510\/revisions"}],"predecessor-version":[{"id":74524,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/74510\/revisions\/74524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/74508"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=74510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=74510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=74510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}