Captura de Datos

Software ePaper

Seguridad

Ver todos los servicios
Destacado

ePaper

Gestión documental en la nube. Accede desde cualquier lugar.

Conocer más
Ciberseguridad

Criptografía Post-Cuántica 2026: Guía para Preparar tu Empresa ante la Amenaza Cuántica

Guía de criptografía post-cuántica 2026: estándares NIST CRYSTALS-Kyber y Dilithium, timeline de migración, impacto en firma digital y PKI empresarial en Perú.

Sebastián Herrera
18 min de lectura
Compartir:
Este artículo fue escrito en español. Use el botón para traducirlo automáticamente.

Puntos Clave

  • Las computadoras cuánticas podrán romper la criptografía actual (RSA, ECC) — el ataque 'harvest now, decrypt later' ya ocurre
  • NIST publicó los estándares post-cuánticos CRYSTALS-Kyber y CRYSTALS-Dilithium como reemplazo
  • Las empresas con datos sensibles de largo plazo (salud, legal, gobierno) deben empezar la migración ahora
  • La firma digital basada en PKI actual deberá migrar a algoritmos post-cuánticos en los próximos años

La computación cuántica ya no es ciencia ficción. Con inversiones globales de decenas de miles de millones de dólares y avances acelerados de gigantes tecnológicos como IBM, Google y startups especializadas, la amenaza a los sistemas criptográficos actuales es inminente. Según analistas del sector, en los próximos años los avances en computación cuántica podrían hacer que la criptografía asimétrica convencional sea insegura. Si bien una proporción creciente de organizaciones ha iniciado proyectos de migración a criptografía post-cuántica, la mayoría aún no se ha preparado. El NIST finalizó en 2024 los primeros estándares oficiales para proteger la infraestructura digital del futuro.

Para empresas en Perú y Latinoamérica, especialmente aquellas que manejan firma digital, certificados RENIEC/IOFE o sistemas de gestión documental, la pregunta ya no es si migrar, sino cuándo y cómo. Esta guía proporciona una hoja de ruta completa para preparar tu organización ante la era cuántica.

¿Qué es la Amenaza Cuántica y Por Qué Debe Preocuparte?

El Problema: “Harvest Now, Decrypt Later”

Los computadores cuánticos, utilizando algoritmos como el de Shor, pueden romper en minutos los sistemas criptográficos que protegen actualmente:

  • RSA: Base de certificados SSL/TLS y firma digital
  • ECC (Curvas Elípticas): Usado en Bitcoin, firma digital avanzada
  • Diffie-Hellman: Intercambio de claves en VPNs y comunicaciones seguras

El escenario más preocupante es el ataque “Harvest Now, Decrypt Later” (HNDL): actores maliciosos y estados-nación están recopilando datos cifrados hoy, esperando tener acceso a computadores cuánticos capaces de descifrarlos en el futuro. Información sensible con valor a largo plazo —secretos comerciales, datos médicos, documentos gubernamentales— está en riesgo inmediato.

Estadísticas Clave sobre la Amenaza Cuántica

Fuente Proyección Implicación
Gartner (2024) RSA-2048 vulnerable para 2029-2034 Ventana de migración de 3-8 años
NIST (2024) Estándares PQC finalizados Fase de adopción iniciada
Estimaciones del sector Una minoría de empresas ha iniciado migración activa La mayoría aún sin preparación
Estimaciones de consultoría Costo de migración variable según escala de la organización ROI positivo vs. brecha de seguridad
IBM Continúa avanzando en su hoja de ruta cuántica con procesadores de cientos de qubits Aceleración de timeline

El Factor Tiempo: La Ecuación de Mosca

El criptógrafo Michele Mosca propuso una ecuación simple para evaluar la urgencia:

Si X + Y > Z, ya estás en riesgo

Donde:

  • X = Tiempo que tus datos deben permanecer seguros
  • Y = Tiempo necesario para migrar a PQC
  • Z = Tiempo hasta que existan computadores cuánticos capaces

Para una empresa peruana del sector financiero cuyos datos deben estar seguros 15 años, con una migración estimada de 5 años, si los computadores cuánticos llegan en 10 años: 15 + 5 > 10. El riesgo ya es real.

Criptografía Post-Cuántica: La Solución

La Criptografía Post-Cuántica (PQC) comprende algoritmos diseñados para ejecutarse en computadores clásicos pero resistentes a ataques tanto clásicos como cuánticos. A diferencia de la criptografía cuántica (que requiere hardware especializado), la PQC puede implementarse en infraestructura existente.

Fundamentos Matemáticos de PQC

Los nuevos algoritmos se basan en problemas matemáticos que, hasta donde sabemos, son difíciles tanto para computadores clásicos como cuánticos:

Problema Matemático Algoritmos Basados Fortaleza
Lattices (Retículos) CRYSTALS-Kyber, CRYSTALS-Dilithium Alta eficiencia, tamaños moderados
Hash-based SPHINCS+, XMSS Seguridad conservadora, tamaños grandes
Code-based BIKE, Classic McEliece Madurez (40+ años), claves muy grandes
Isogenias SIKE (comprometido) Descartado tras ataque 2022

Los Estándares NIST: FIPS 203, 204 y 205

En agosto de 2024, el National Institute of Standards and Technology (NIST) publicó los primeros estándares oficiales de criptografía post-cuántica tras un proceso de selección de 8 años:

FIPS 203: CRYSTALS-Kyber (ML-KEM)

Propósito: Encapsulación de claves (Key Encapsulation Mechanism)

Uso principal: Establecer claves de sesión seguras para cifrado simétrico, reemplazando el intercambio de claves RSA/ECDH en TLS, VPNs y comunicaciones seguras.

Parámetro Kyber-512 Kyber-768 Kyber-1024
Nivel de seguridad NIST 1 (AES-128) 3 (AES-192) 5 (AES-256)
Tamaño clave pública 800 bytes 1,184 bytes 1,568 bytes
Tamaño ciphertext 768 bytes 1,088 bytes 1,568 bytes
Tamaño clave secreta 1,632 bytes 2,400 bytes 3,168 bytes

Ventajas: Claves relativamente pequeñas, operaciones rápidas, bien estudiado.

FIPS 204: CRYSTALS-Dilithium (ML-DSA)

Propósito: Firma digital

Uso principal: Reemplazar RSA y ECDSA en certificados digitales, firma de documentos, autenticación. Crítico para firma digital en Perú (RENIEC, IOFE).

Parámetro Dilithium2 Dilithium3 Dilithium5
Nivel de seguridad NIST 2 (AES-128) 3 (AES-192) 5 (AES-256)
Tamaño clave pública 1,312 bytes 1,952 bytes 2,592 bytes
Tamaño firma 2,420 bytes 3,293 bytes 4,595 bytes
Tamaño clave secreta 2,528 bytes 4,000 bytes 4,864 bytes

Consideración: Las firmas son significativamente más grandes que ECDSA (~64 bytes), impactando almacenamiento y ancho de banda.

FIPS 205: SPHINCS+ (SLH-DSA)

Propósito: Firma digital alternativa basada en hash

Uso principal: Opción conservadora para casos donde la seguridad a largo plazo es crítica. Útil como “backup” ante posibles vulnerabilidades en algoritmos basados en retículos.

Variante Tamaño firma Tamaño clave pública Velocidad
SPHINCS+-128s 7,856 bytes 32 bytes Lenta
SPHINCS+-128f 17,088 bytes 32 bytes Rápida
SPHINCS+-256s 29,792 bytes 64 bytes Muy lenta

Trade-off: Firmas muy grandes pero basado únicamente en funciones hash, con décadas de análisis criptográfico.

Comparativa: Algoritmos Actuales vs Post-Cuánticos

Característica RSA-2048 ECDSA P-256 Dilithium3 SPHINCS+-128f
Resistente a quantum No No
Tamaño clave pública 256 bytes 64 bytes 1,952 bytes 32 bytes
Tamaño firma 256 bytes 64 bytes 3,293 bytes 17,088 bytes
Velocidad firma Media Rápida Rápida Media
Velocidad verificación Rápida Media Muy rápida Lenta
Madurez 40+ años 20+ años ~5 años ~10 años

Arquitectura PKI Post-Cuántica

La migración a PQC requiere repensar la infraestructura de clave pública completa. El siguiente diagrama muestra una arquitectura PKI híbrida recomendada para el período de transición:

flowchart TB
    subgraph "Autoridad Certificadora Raíz"
        ROOT["CA Raíz Híbrida<br/>RSA-4096 + Dilithium5"]
    end

    subgraph "CAs Intermedias"
        ICA1["CA Intermedia Gobierno<br/>Dilithium3 + RSA-3072"]
        ICA2["CA Intermedia Empresarial<br/>Dilithium3 + ECDSA"]
        ICA3["CA Intermedia IoT<br/>Kyber-768 + Dilithium2"]
    end

    subgraph "Entidades Finales"
        EE1["Certificados Servidor<br/>TLS 1.3 + Kyber"]
        EE2["Firma Digital Usuarios<br/>Dilithium3"]
        EE3["Dispositivos IoT<br/>Kyber-512 + Dilithium2"]
        EE4["Timestamping<br/>SPHINCS+-128f"]
    end

    subgraph "Servicios PKI"
        OCSP["OCSP Responder<br/>Dilithium3"]
        CRL["CRL Distribution<br/>Firmado Dilithium3"]
        TSA["Time Stamping Authority<br/>SPHINCS+ (conservador)"]
    end

    ROOT --> ICA1
    ROOT --> ICA2
    ROOT --> ICA3

    ICA1 --> EE1
    ICA1 --> EE2
    ICA2 --> EE2
    ICA2 --> EE4
    ICA3 --> EE3

    EE1 -.-> OCSP
    EE2 -.-> OCSP
    EE1 -.-> CRL
    EE4 -.-> TSA

Enfoque Híbrido: La Estrategia de Transición

Durante la migración, se recomienda un enfoque híbrido que combine algoritmos clásicos y post-cuánticos:

  1. Certificados híbridos: Contienen tanto firma RSA/ECDSA como Dilithium
  2. Intercambio de claves híbrido: TLS con ECDH + Kyber simultáneamente
  3. Compatibilidad hacia atrás: Sistemas legacy pueden ignorar componentes PQC

Este enfoque garantiza:

  • Protección contra amenazas cuánticas futuras
  • Compatibilidad con sistemas actuales
  • Redundancia ante posibles vulnerabilidades en algoritmos nuevos

Timeline de Migración Recomendado (2024-2030)

La migración a criptografía post-cuántica es un proceso multi-año que requiere planificación cuidadosa:

gantt
    title Timeline Migración Criptografía Post-Cuántica
    dateFormat YYYY-MM
    axisFormat %Y

    section Fase 1: Inventario
    Auditoría criptográfica           :done, inv1, 2024-01, 2024-06
    Mapeo de dependencias             :done, inv2, 2024-03, 2024-09
    Evaluación de riesgos             :done, inv3, 2024-06, 2024-12

    section Fase 2: Preparación
    Actualización de políticas        :active, prep1, 2025-01, 2025-06
    Capacitación equipos              :active, prep2, 2025-01, 2025-12
    Pruebas de concepto               :active, prep3, 2025-03, 2025-09
    Selección de proveedores          :prep4, 2025-06, 2025-12

    section Fase 3: Implementación
    PKI híbrida piloto                :impl1, 2026-01, 2026-06
    Migración TLS/VPN                 :impl2, 2026-03, 2026-12
    Firma digital híbrida             :impl3, 2026-06, 2027-06
    Sistemas críticos                 :impl4, 2027-01, 2027-12

    section Fase 4: Consolidación
    Deprecación algoritmos legacy     :cons1, 2028-01, 2029-06
    Auditoría post-migración          :cons2, 2029-01, 2029-12
    PQC nativo completo               :cons3, 2029-06, 2030-12

Fases Detalladas

Fase Período Actividades Clave Entregables
1. Inventario 2024-2025 Identificar todos los activos criptográficos, mapear flujos de datos, evaluar riesgos HNDL Inventario criptográfico, matriz de riesgos
2. Preparación 2025-2026 Actualizar políticas, capacitar equipos, realizar PoCs, evaluar proveedores PQC Plan de migración, equipo capacitado
3. Implementación 2026-2028 Desplegar PKI híbrida, migrar TLS/VPN, actualizar firma digital Infraestructura híbrida operativa
4. Consolidación 2028-2030 Deprecar algoritmos legacy, auditoría completa, optimización Infraestructura PQC nativa

Impacto en Firma Digital y PKI en Perú

Marco Regulatorio Peruano

La firma digital en Perú está regulada por:

  • Ley 27269: Ley de Firmas y Certificados Digitales
  • DS 052-2008-PCM: Reglamento de la Ley de Firmas Digitales
  • IOFE: Infraestructura Oficial de Firma Electrónica
  • RENIEC: Autoridad de Certificación Nacional para DNIe

Impacto Específico en el Ecosistema Peruano

Componente Situación Actual Impacto PQC Acción Requerida
DNI Electrónico RSA-2048, chip criptográfico Vulnerable a largo plazo Actualización de chips y certificados
Certificados RENIEC RSA/SHA-256 Requiere migración Planificar emisión de certificados híbridos
SUNAT - Facturación XML firmado con RSA Firmas más grandes Actualizar validadores y almacenamiento
Notarías digitales Firma digital avanzada Documentos a largo plazo en riesgo Implementar re-firmado con PQC
Sector Bancario (SBS) Múltiples sistemas criptográficos Regulación pendiente Anticipar requisitos regulatorios

Recomendaciones para IOFE y RENIEC

  1. Corto plazo (2025-2026): Iniciar evaluación de algoritmos PQC, participar en discusiones internacionales sobre estándares
  2. Mediano plazo (2026-2028): Emitir certificados híbridos, actualizar infraestructura de validación
  3. Largo plazo (2028-2030): Migración completa a PQC, actualización de DNIe

Sectores Más Afectados

1. Sector Financiero y Bancario

Riesgo: Muy Alto

  • Transacciones con validez legal a largo plazo
  • Secreto bancario con retención de décadas
  • Regulación SBS requiere máxima seguridad

Acciones prioritarias:

  • Auditoría de sistemas de banca core
  • Evaluación de HSMs compatibles con PQC
  • Coordinación con reguladores

2. Sector Gobierno y Administración Pública

Riesgo: Alto

  • Documentos oficiales con valor permanente
  • Interoperabilidad entre entidades
  • Expedientes electrónicos (Ley 27444)

Acciones prioritarias:

  • Actualización de PIDE (Plataforma de Interoperabilidad)
  • Migración de Sistema de Gestión Documental
  • Coordinación con PCM y SEGDI

3. Sector Salud

Riesgo: Alto

  • Historias clínicas electrónicas (retención 20+ años)
  • Datos sensibles de pacientes
  • Recetas y prescripciones digitales

Acciones prioritarias:

  • Evaluación de sistemas HIS/RIS/PACS
  • Plan de re-cifrado de datos históricos
  • Actualización de estándares HL7/FHIR

Riesgo: Muy Alto

  • Escrituras públicas con validez perpetua
  • Contratos digitalizados
  • Cadena de custodia documental

Acciones prioritarias:

  • Implementación de timestamping PQC
  • Re-firmado de documentos críticos
  • Actualización de sistemas notariales

5. Empresas con Propiedad Intelectual

Riesgo: Alto

  • Secretos comerciales a largo plazo
  • Patentes y diseños industriales
  • Código fuente y algoritmos propietarios

Acciones prioritarias:

  • Cifrado PQC para repositorios de código
  • Actualización de sistemas de gestión de PI
  • Acuerdos de confidencialidad con cláusulas PQC

Casos de Uso Empresariales

Caso 1: Banco Regional Peruano

Escenario: Banco con 500,000 clientes necesita proteger transacciones y datos históricos.

Solución implementada:

  1. Auditoría reveló 47 sistemas usando criptografía vulnerable
  2. Implementación de TLS 1.3 híbrido (ECDHE + Kyber)
  3. HSMs actualizados a Thales Luna PQC
  4. Migración de firma de transacciones a Dilithium3

Resultados:

  • Protección contra HNDL para nuevas transacciones
  • Compatibilidad mantenida con sistemas legacy
  • Cumplimiento anticipado de futuras regulaciones SBS

Caso 2: Entidad Gubernamental

Escenario: Ministerio con 10 millones de expedientes digitales firmados.

Solución implementada:

  1. Clasificación de expedientes por sensibilidad temporal
  2. Re-firmado priorizado de documentos críticos con SPHINCS+
  3. Nuevos expedientes con firma híbrida (ECDSA + Dilithium)
  4. Timestamping PQC para preservación a largo plazo

Resultados:

  • Documentos históricos protegidos contra descifrado futuro
  • Cumplimiento de Ley 27444 garantizado
  • Interoperabilidad con otras entidades mantenida

Caso 3: Empresa de Gestión Documental

Escenario: Proveedor de servicios de digitalización y custodia documental para múltiples clientes.

Solución implementada:

  1. Actualización de plataforma de gestión documental
  2. Cifrado en reposo con algoritmos híbridos
  3. Firma digital de documentos con Dilithium3
  4. API actualizada para soportar certificados PQC

Resultados:

  • Diferenciación competitiva como proveedor “quantum-ready”
  • Confianza incrementada de clientes del sector financiero y gobierno
  • Preparación para requisitos regulatorios futuros

Pasos Prácticos de Implementación

Paso 1: Inventario Criptográfico (1-3 meses)

Herramientas recomendadas:

  • IBM Quantum Safe Explorer
  • Cryptosense Analyzer
  • Keyfactor Command

Entregables:

  • Lista de todos los sistemas usando criptografía
  • Mapeo de algoritmos y tamaños de clave
  • Identificación de datos con requisitos de retención prolongada

Paso 2: Evaluación de Riesgos (1-2 meses)

Framework recomendado: Aplicar ecuación de Mosca a cada sistema.

Matriz de priorización:

Prioridad Criterio Ejemplo
Crítica Datos sensibles + retención >15 años Historias clínicas, secretos comerciales
Alta Datos sensibles + retención 10-15 años Contratos, expedientes legales
Media Datos operativos + retención 5-10 años Transacciones financieras
Baja Datos transitorios + retención <5 años Logs operativos, sesiones web

Paso 3: Prueba de Concepto (2-4 meses)

Recomendaciones:

  1. Seleccionar sistema no crítico para piloto
  2. Implementar TLS híbrido con Kyber
  3. Probar firma de documentos con Dilithium
  4. Medir impacto en rendimiento y almacenamiento

Bibliotecas disponibles:

  • liboqs: Implementación de referencia Open Quantum Safe
  • BouncyCastle: Soporte PQC en Java/.NET
  • AWS-LC: Biblioteca criptográfica de Amazon con PQC
  • wolfSSL: Soporte PQC para embedded/IoT

Paso 4: Actualización de Infraestructura (6-12 meses)

Componentes a actualizar:

Componente Consideración Proveedor ejemplo
HSM Firmware PQC, capacidad de claves más grandes Thales Luna, Entrust nShield
PKI Soporte certificados híbridos DigiCert, Sectigo, EJBCA
TLS Versión 1.3 con cipher suites PQC OpenSSL 3.x, BoringSSL
VPN IKEv2 con Kyber Cisco, Palo Alto, strongSwan
Firma digital APIs actualizadas Adobe Sign, DocuSign (en desarrollo)

Paso 5: Migración Gradual (12-24 meses)

Estrategia recomendada:

  1. Fase híbrida: Algoritmos clásicos + PQC en paralelo
  2. Validación dual: Verificar ambas firmas durante transición
  3. Rollback preparado: Capacidad de revertir si hay problemas
  4. Monitoreo continuo: Métricas de rendimiento y compatibilidad

Paso 6: Consolidación y Optimización (6-12 meses)

Actividades:

  • Deprecación gradual de algoritmos clásicos
  • Optimización de rendimiento
  • Actualización de políticas y procedimientos
  • Capacitación continua del personal

Consideraciones para Latinoamérica

Estado de Adopción Regional

País Iniciativas PQC Madurez
Brasil ICP-Brasil evaluando estándares Media
México SAT en fase de investigación Baja
Chile Firma electrónica avanzada, evaluación iniciada Media
Colombia ONAC monitoreando desarrollos Baja
Perú IOFE sin pronunciamiento oficial Baja
Argentina Firma digital, evaluación preliminar Baja

Recomendaciones para Empresas en LATAM

  1. No esperar regulación: Iniciar preparación proactivamente
  2. Colaborar regionalmente: Compartir experiencias y mejores prácticas
  3. Presionar a proveedores: Exigir roadmaps PQC a vendors de software
  4. Participar en estándares: Involucrarse en discusiones de LACNIC, OEA

Preguntas Frecuentes

¿Cuánto cuesta migrar a PQC?

El costo varía significativamente según el tamaño y complejidad de la organización:

  • PyME: $50,000 - $200,000
  • Empresa mediana: $200,000 - $1,000,000
  • Gran empresa/Gobierno: $1,000,000 - $10,000,000+

Sin embargo, el costo de una brecha de seguridad por datos descifrados retroactivamente podría ser catastrófico.

¿Los computadores cuánticos ya pueden romper RSA?

No todavía. Los computadores cuánticos actuales no tienen suficientes qubits estables para ejecutar el algoritmo de Shor contra RSA-2048. Sin embargo, el ataque HNDL hace que la preparación sea urgente.

¿Debo esperar estándares definitivos?

Los estándares NIST FIPS 203, 204 y 205 ya son definitivos (publicados agosto 2024). Es seguro comenzar la implementación basándose en ellos.

¿Qué pasa con blockchain y criptomonedas?

Bitcoin y la mayoría de blockchains usan ECDSA, vulnerable a computación cuántica. Proyectos como Ethereum están investigando migración a firmas PQC, pero es un desafío significativo por la naturaleza descentralizada.

Conclusión

La amenaza cuántica a la criptografía actual es real y el reloj está corriendo. Aunque los computadores cuánticos capaces de romper RSA aún no existen, el paradigma “Harvest Now, Decrypt Later” significa que los datos cifrados hoy podrían ser vulnerables mañana.

Los estándares NIST —CRYSTALS-Kyber para intercambio de claves y CRYSTALS-Dilithium para firma digital— proporcionan una base sólida para la migración. Las empresas peruanas y latinoamericanas, especialmente aquellas en sectores regulados como banca, gobierno y salud, deben iniciar su preparación ahora.

La migración a criptografía post-cuántica no es un proyecto de TI aislado; es una transformación estratégica que requiere coordinación entre áreas técnicas, legales y de negocio. Las organizaciones que actúen proactivamente no solo protegerán sus activos críticos, sino que también ganarán ventaja competitiva como proveedores “quantum-ready” en un mercado cada vez más consciente de estas amenazas.

El momento de actuar es ahora. Comienza con un inventario criptográfico, evalúa tus riesgos específicos y desarrolla un roadmap de migración adaptado a tu realidad. El futuro cuántico está más cerca de lo que parece, y la preparación es la mejor defensa.


Referencias y Recursos Adicionales

Etiquetas

criptografía quantum computing NIST seguridad PKI firma digital

Preguntas Frecuentes

Son algoritmos criptográficos diseñados para resistir ataques de computadoras cuánticas. Los algoritmos actuales (RSA, ECC) serán vulnerables cuando existan computadoras cuánticas suficientemente potentes. NIST ha estandarizado CRYSTALS-Kyber (para cifrado) y CRYSTALS-Dilithium (para firmas) como los reemplazos.
Las estimaciones varían, pero los expertos del sector proyectan que podría ocurrir entre 2030 y 2040. Sin embargo, el riesgo 'harvest now, decrypt later' (capturar datos cifrados hoy para descifrarlos con computadoras cuánticas mañana) hace que la preparación sea urgente para datos con larga vida útil.
Si maneja datos que deben permanecer confidenciales por más de 10 años (historias clínicas, contratos a largo plazo, propiedad intelectual, secretos comerciales), sí. El primer paso es un inventario criptográfico: identificar qué algoritmos usa su empresa y planificar la migración gradual.