{"id":12943,"date":"2025-04-25T14:14:17","date_gmt":"2025-04-25T12:14:17","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12943"},"modified":"2025-05-09T11:32:00","modified_gmt":"2025-05-09T09:32:00","slug":"la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/","title":{"rendered":"La criptograf\u00eda postcu\u00e1ntica, clave para garantizar la ciberseguridad del ma\u00f1ana"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os, la computaci\u00f3n cu\u00e1ntica ha pasado de ser una idea reservada a la ciencia ficci\u00f3n a convertirse en una\u00a0<strong>tecnolog\u00eda emergente con aplicaciones reales<\/strong>. Tanto es as\u00ed que la ONU ha designado 2025 como el <a href=\"https:\/\/www.incibe.es\/empresas\/blog\/la-ley-de-ciberresiliencia-europea-se-publica-en-su-version-en-castellano\">\u00abA\u00f1o Internacional de la Ciencia y la Tecnolog\u00eda Cu\u00e1nticas\u00bb<\/a>. Desde el Ministerio de Defensa de Espa\u00f1a se habla incluso de una \u201csegunda revoluci\u00f3n cu\u00e1ntica\u201d, y la consultora McKinsey estima que para 2030 podr\u00edan estar operativos unos 5.000 ordenadores cu\u00e1nticos en todo el mundo.<\/p>\n<p><img loading=\"lazy\" class=\"alignnone wp-image-12944 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/04\/criptografi\u0301a-postcua\u0301ntica.png\" alt=\"\" width=\"1200\" height=\"800\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/04\/criptografi\u0301a-postcua\u0301ntica.png 1200w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/04\/criptografi\u0301a-postcua\u0301ntica-300x200.png 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/04\/criptografi\u0301a-postcua\u0301ntica-1024x683.png 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/04\/criptografi\u0301a-postcua\u0301ntica-600x400.png 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/04\/criptografi\u0301a-postcua\u0301ntica-768x512.png 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p data-end=\"1189\" data-start=\"765\">La carrera por el dominio cu\u00e1ntico est\u00e1 en marcha, con gobiernos, universidades e instituciones cient\u00edficas volcadas en el desarrollo de esta tecnolog\u00eda disruptiva, capaz de resolver c\u00e1lculos complejos con una eficiencia inalcanzable para los ordenadores tradicionales.\u00a0<strong>Lograr la denominada \u00absupremac\u00eda cu\u00e1ntica\u00bb supondr\u00eda una ventaja significativa en \u00e1reas cr\u00edticas\u00a0<\/strong>como la seguridad inform\u00e1tica, la inteligencia y la defensa.<\/p>\n<p><strong><strong style=\"font-size: 24px; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">La amenaza del \u00abD\u00eda Q\u00bb<\/strong><\/strong><\/p>\n<div dir=\"ltr\">Se conoce como \u00abD\u00eda Q\u00bb al\u00a0<strong>momento en que un ordenador cu\u00e1ntico logre romper los sistemas de cifrado que actualmente protegen la informaci\u00f3n digital<\/strong>. Algoritmos como RSA o ECC, ampliamente utilizados en sectores sensibles como la administraci\u00f3n p\u00fablica, la banca o la sanidad, quedar\u00edan obsoletos respecto a estas nuevas m\u00e1quinas.<\/div>\n<p data-end=\"1901\" data-start=\"1564\">Ante este riesgo, ha surgido la<strong>\u00a0criptograf\u00eda postcu\u00e1ntica (PQC), una disciplina dedicada a crear sistemas criptogr\u00e1ficos resistentes a los ataques de ordenadores cu\u00e1nticos.<\/strong>\u00a0Esto incluye desde la generaci\u00f3n de n\u00fameros verdaderamente aleatorios (QRNG)\u00a0hasta la distribuci\u00f3n cu\u00e1ntica de claves (QKD), considerada virtualmente impenetrable.<\/p>\n<p data-end=\"2274\" data-start=\"1903\">Sin embargo, la transici\u00f3n no solo implica cambiar algoritmos.\u00a0<strong>Es necesario redise\u00f1ar infraestructuras, asegurar compatibilidades y evitar posibles fallos de seguridad en el proceso.<\/strong>\u00a0Por eso, la PQC es una necesidad para proteger la confidencialidad y la integridad de la informaci\u00f3n en un futuro dominado por la tecnolog\u00eda cu\u00e1ntica.<\/p>\n<p><strong><strong style=\"font-size: 24px; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">Competencia global por el liderazgo cu\u00e1ntico<\/strong><\/strong><\/p>\n<p data-end=\"2686\" data-start=\"2326\"><strong>Estados Unidos y China lideran actualmente el desarrollo cu\u00e1ntico a nivel mundial.\u00a0<\/strong>Seg\u00fan datos de la firma GlobalData, ambas potencias est\u00e1n muy igualadas, aunque sus enfoques difieren: en EE. UU., el sector privado es el principal impulsor, mientras que en China es el Estado quien canaliza la mayor\u00eda de las inversiones, que cuadruplican las estadounidenses.<\/p>\n<p data-end=\"2921\" data-start=\"2688\"><strong>Europa\u00a0<\/strong>tambi\u00e9n busca su lugar en esta carrera, aunque\u00a0<strong>enfrenta retos como la falta de infraestructuras comunes, presupuestos dedicados y una estrategia unificada\u00a0<\/strong>que permita convertir los avances cient\u00edficos en soluciones aplicables.<\/p>\n<p data-end=\"3240\" data-start=\"2923\">A pesar de los avances, desde la consultora brit\u00e1nica\u00a0se advierte que a\u00fan\u00a0<strong>podr\u00eda faltar m\u00e1s de una d\u00e9cada para que la computaci\u00f3n cu\u00e1ntica madure plenamente.\u00a0<\/strong>Los obst\u00e1culos t\u00e9cnicos, el exceso de expectativas y la escasa rentabilidad actual auguran un posible periodo de estancamiento, conocido como \u201cinvierno cu\u00e1ntico\u201d.<\/p>\n<p><strong><strong style=\"font-size: 24px; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">El riesgo de \u00abcapturar ahora y descifrar despu\u00e9s\u00bb<\/strong><\/strong><\/p>\n<p data-end=\"3675\" data-start=\"3297\">Aunque los ordenadores cu\u00e1nticos capaces de romper el cifrado actual a\u00fan no son accesibles a gran escala,<strong>\u00a0<\/strong>ya se especula con posibles ciberataques basados en la t\u00e9cnica\u00a0<em>store now, decrypt later\u00a0<\/em>(almacenar ahora, descifrar despu\u00e9s). Esta t\u00e1ctica consiste en\u00a0<strong>recopilar informaci\u00f3n cifrada hoy para poder acceder a ella cuando estas computadoras\u00a0<\/strong><strong>sean accesibles a gran escala.<\/strong><\/p>\n<p data-end=\"4111\" data-start=\"3677\">Frente a este escenario,\u00a0<strong>la adopci\u00f3n de mecanismos criptogr\u00e1ficos postcu\u00e1nticos se convierte en una necesidad\u00a0urgente<\/strong>, especialmente en sectores donde la protecci\u00f3n de datos a largo plazo es cr\u00edtica. En este sentido, regulaciones como la <strong><a href=\"https:\/\/www.unesco.org\/en\/years\/quantum-science-technology\">Ley de Ciberresiliencia<\/a> <\/strong>(CRA) en Europa o la estandarizaci\u00f3n de algoritmos resistentes a la computaci\u00f3n cu\u00e1ntica por parte del NIST estadounidense \u2014como Kyber\u2014 est\u00e1n marcando el camino hacia una nueva era de la\u00a0ciberseguridad.<\/p>\n<p data-end=\"4370\" data-start=\"4113\">La\u00a0<strong>colaboraci\u00f3n entre organismos p\u00fablicos, centros de investigaci\u00f3n y empresas tecnol\u00f3gicas ser\u00e1 esencial para integrar de forma eficaz estas soluciones y garantizar una transici\u00f3n segura hacia un entorno digital resiliente\u00a0<\/strong>frente a las amenazas del ma\u00f1ana.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os, la computaci\u00f3n cu\u00e1ntica ha pasado de ser una idea reservada a la ciencia ficci\u00f3n a convertirse en una\u00a0tecnolog\u00eda emergente con aplicaciones reales. Tanto es as\u00ed que la ONU ha designado 2025 como el \u00abA\u00f1o Internacional de la Ciencia y la Tecnolog\u00eda Cu\u00e1nticas\u00bb. Desde el Ministerio de Defensa de Espa\u00f1a se habla&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12944,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[601,597,598,599,603,600,602],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La criptograf\u00eda postcu\u00e1ntica, clave para garantizar la ciberseguridad del ma\u00f1ana<\/title>\n<meta name=\"description\" content=\"Explora los aspectos fundamentales de estos sistemas de cifrado, fuente de incertidumbre para la Humanidad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La criptograf\u00eda postcu\u00e1ntica, clave para garantizar la ciberseguridad del ma\u00f1ana\" \/>\n<meta property=\"og:description\" content=\"Explora los aspectos fundamentales de estos sistemas de cifrado, fuente de incertidumbre para la Humanidad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-25T12:14:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-09T09:32:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/04\/criptografi\u0301a-postcua\u0301ntica.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/\",\"name\":\"La criptograf\u00eda postcu\u00e1ntica, clave para garantizar la ciberseguridad del ma\u00f1ana\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2025-04-25T12:14:17+00:00\",\"dateModified\":\"2025-05-09T09:32:00+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Explora los aspectos fundamentales de estos sistemas de cifrado, fuente de incertidumbre para la Humanidad.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La criptograf\u00eda postcu\u00e1ntica, clave para garantizar la ciberseguridad del ma\u00f1ana\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La criptograf\u00eda postcu\u00e1ntica, clave para garantizar la ciberseguridad del ma\u00f1ana","description":"Explora los aspectos fundamentales de estos sistemas de cifrado, fuente de incertidumbre para la Humanidad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/","og_locale":"es_ES","og_type":"article","og_title":"La criptograf\u00eda postcu\u00e1ntica, clave para garantizar la ciberseguridad del ma\u00f1ana","og_description":"Explora los aspectos fundamentales de estos sistemas de cifrado, fuente de incertidumbre para la Humanidad.","og_url":"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/","og_site_name":"SIVSA","article_published_time":"2025-04-25T12:14:17+00:00","article_modified_time":"2025-05-09T09:32:00+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/04\/criptografi\u0301a-postcua\u0301ntica.png","type":"image\/png"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/","url":"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/","name":"La criptograf\u00eda postcu\u00e1ntica, clave para garantizar la ciberseguridad del ma\u00f1ana","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2025-04-25T12:14:17+00:00","dateModified":"2025-05-09T09:32:00+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Explora los aspectos fundamentales de estos sistemas de cifrado, fuente de incertidumbre para la Humanidad.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/la-criptografia-postcuantica-clave-para-garantizar-la-ciberseguridad-del-manana\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"La criptograf\u00eda postcu\u00e1ntica, clave para garantizar la ciberseguridad del ma\u00f1ana"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12943"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12943"}],"version-history":[{"count":5,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12943\/revisions"}],"predecessor-version":[{"id":12947,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12943\/revisions\/12947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12944"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}