Estás leyendo
Computación cuántica en la nube: oportunidades económicas y riesgos de ciberseguridad

Computación cuántica en la nube: oportunidades económicas y riesgos de ciberseguridad

Computación cuántica

El desarrollo de la computación cuántica (QC, por sus siglas en inglés) ha comenzado a consolidarse como uno de los vectores tecnológicos más prometedores y disruptivos de la próxima década. Gigantes del sector como IBM, Google, Microsoft y Amazon ya han lanzado servicios comerciales de en la , mientras que empresas especializadas como Quantinuum y PsiQuantum han alcanzado valoraciones millonarias en un tiempo reducido. Según estimaciones citadas por VentureBeat, el impacto económico agregado del sector cuántico podría superar el billón de dólares entre 2025 y 2035.

Sin embargo, esta evolución tecnológica también presenta riesgos de de gran calado. Aunque los plenamente funcionales aún no han alcanzado la capacidad necesaria para quebrantar estándares criptográficos vigentes, los expertos coinciden en que las amenazas deben abordarse desde este mismo momento.

Riesgos emergentes: del algoritmo de Shor al ataque “harvest now, decrypt later”

El principal riesgo vinculado a la computación cuántica es su potencial para vulnerar los algoritmos criptográficos empleados en la actualidad. A través del algoritmo de Shor, diseñado en 1994, un ordenador cuántico con suficiente capacidad podría factorizar números primos a una velocidad exponencialmente superior a la de los sistemas clásicos, comprometiendo así protocolos como RSA-2048. Por otro lado, el algoritmo de Grover reduciría a la mitad la eficacia de cifrados simétricos como AES-128, lo que implicaría un nivel de protección equivalente a solo 64 bits.

Este escenario ha derivado en un tipo de amenaza silenciosa conocida como “harvest now, decrypt later” (HNDL). Consiste en la interceptación y almacenamiento de datos cifrados hoy, con la intención de descifrarlos cuando la computación cuántica lo permita. Documentación gubernamental clasificada, historiales médicos y registros financieros figuran entre los activos con mayor riesgo, dada su relevancia a largo plazo.

La adopción de mecanismos de “agilidad criptográfica” —la capacidad para reemplazar algoritmos rápidamente cuando surgen vulnerabilidades— se perfila como medida prioritaria para organizaciones críticas, especialmente a la luz de directrices como el National Security Memorandum estadounidense centrado en riesgos cuánticos.

Escenarios temporales y divergencias entre expertos

El momento en el que la computación cuántica alcanzará capacidad suficiente para quebrar los actuales estándares criptográficos es motivo de controversia. Un informe de MITRE estima que esta capacidad podría no materializarse antes de 2055-2060. No obstante, otros especialistas, como Jaime Sevilla y Jess Riedel, sostienen con un 90% de confianza que RSA-2048 podría ser vulnerado antes de 2060, apuntando a posibles avances en corrección de errores cuánticos y diseño algorítmico que acelerarían los plazos.

A pesar de la disparidad en las proyecciones, el consenso entre investigadores es claro: las organizaciones deben iniciar su preparación ahora, sin esperar a que los riesgos se materialicen por completo.

Inteligencia artificial cuántica: el riesgo de una caja negra opaca

La confluencia entre computación cuántica e inteligencia artificial también ha generado inquietudes entre investigadores y especialistas en ciberseguridad. Los modelos de aprendizaje automático impulsados por sistemas cuánticos podrían superar las limitaciones actuales de procesamiento, facilitando avances hacia sistemas con capacidades comparables a la inteligencia general artificial (AGI).

No obstante, esta combinación plantea un desafío crítico: la opacidad inherente a los modelos resultantes. A diferencia de los sistemas clásicos, donde ya existen herramientas para analizar las decisiones de redes neuronales profundas, los modelos de aprendizaje automático cuántico integrarían fenómenos como superposición y entrelazamiento, cuya interpretación escapa a la lógica tradicional. Esta falta de trazabilidad representa un riesgo considerable en sectores donde la transparencia algorítmica es imprescindible, como el sanitario, el financiero o los sistemas autónomos.

Post-quantum cryptography: avances normativos y desafíos prácticos

Desde 2016, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) ha liderado una iniciativa global para estandarizar algoritmos resistentes a la computación cuántica. Tras evaluar 69 propuestas, en 2024 presentó sus estándares definitivos, basados en estructuras algebraicas y funciones hash que, por ahora, resisten ataques tanto clásicos como cuánticos.

Algunas compañías tecnológicas ya están aplicando estos protocolos. Apple, por ejemplo, ha introducido el sistema PQ3 en su plataforma de mensajería iMessage. Google, por su parte, lleva experimentando con algoritmos cuántico-resistentes desde 2016 en su navegador Chrome. Microsoft ha comunicado avances en la creación de qubits topológicos, lo que podría reducir el plazo de disponibilidad de ordenadores cuánticos escalables.

Pese a estos progresos, la adopción masiva de post-cuántica enfrenta obstáculos significativos:

Te puede interesar
IBM Quantum Starling

  • Duración de la transición: Se prevé que completar la migración a nuevos estándares podría tardar entre 10 y 15 años, especialmente en dispositivos de difícil acceso como cajeros automáticos, satélites o maquinaria industrial.
  • Impacto en el rendimiento: Los nuevos algoritmos requieren claves más largas y operaciones más complejas, lo que puede ralentizar procesos de cifrado y descifrado.
  • Déficit de personal especializado: La implementación exige profesionales con competencias en criptografía clásica y cuántica, un perfil aún escaso.
  • Riesgos en la cadena de suministro: Equipos críticos como criocoolers o láseres especializados podrían verse afectados por tensiones geopolíticas.
  • Errores humanos: Aun con algoritmos robustos, fallos en la implementación pueden inutilizar los mecanismos de protección, como demostró recientemente Microsoft al detectar aplicaciones que exponían claves privadas accidentalmente.

Pasos recomendados para anticiparse a las amenazas cuánticas

Para preparar los sistemas ante posibles ataques cuánticos, los expertos recomiendan una hoja de ruta basada en cinco líneas de actuación:

  1. Inventario criptográfico: Identificar todos los sistemas que utilizan cifrado y podrían verse comprometidos.
  2. Evaluación del ciclo de vida de los datos: Priorizar la protección de la información sensible con valor a largo plazo.
  3. Planificación de la migración: Definir plazos razonables para la transición hacia criptografía post-cuántica.
  4. Asignación de recursos: Garantizar presupuestos suficientes para ejecutar los cambios necesarios.
  5. Fortalecimiento de la monitorización: Implementar herramientas que detecten intentos de ataques HNDL y otros vectores emergentes.

El investigador Michele Mosca sintetiza la urgencia con una fórmula clara: si la suma del tiempo que deben permanecer seguros los datos (X) y el tiempo necesario para actualizar los sistemas (Y) es mayor que el plazo en que se espera que la computación cuántica sea capaz de quebrarlos (Z), entonces es imprescindible actuar de inmediato.

Implicaciones estratégicas para el sector tecnológico

La computación cuántica no solo abre oportunidades económicas sin precedentes; también introduce desafíos que redefinirán la seguridad digital global. A medida que las empresas comienzan a adoptar estándares criptográficos post-cuánticos, también deberán reforzar su cultura de ciberseguridad, revisar sus cadenas de suministro y formar talento cualificado.

El retraso en estas acciones podría tener efectos estructurales en múltiples sectores. La eventual integración entre inteligencia artificial y computación cuántica —aún incipiente— podría acentuar la asimetría entre quienes se anticipen y quienes se queden atrás.

Como advierte Vivek Wadhwa desde Foreign Policy, la falta de control sobre tecnologías como la IA debería servir como alerta. El desarrollo paralelo de sistemas cuánticos y su potencial confluencia con modelos algorítmicos plantea un escenario complejo que, sin una preparación adecuada, podría poner en jaque infraestructuras críticas a escala mundial.

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad