No es exageración, es dura realidad: los expertos advierten que las computadoras cuánticas romperán el cifrado actual – y la mayoría de las empresas no está preparada.
Suena a ciencia ficción, pero hace tiempo que es una amarga realidad: en el Día Mundial del Quantum 2026, los principales expertos en ciberseguridad lanzan la voz de alarma. Las computadoras cuánticas pronto serán capaces de derribar las defensas criptográficas sobre las que descansa toda la economía digital. RSA, Diffie-Hellman, Criptografía de Curva Elíptica: todos estos métodos que hoy protegen datos bancarios, historiales médicos y secretos de estado podrían quedar obsoletos antes de 2030. Quienes no actúen ahora están jugando a la ruleta rusa con su información más sensible.
Roger Grimes, asesor CISO en KnowBe4, va directo al grano: ‘Si las empresas no tienen actualmente un proyecto post-cuántico, van por detrás y necesitan urgentemente poner en marcha al menos uno.’ El llamado Q-Day – el momento en que las computadoras cuánticas puedan romper de forma fiable el cifrado clásico – ya no es un escenario abstracto que solo aparece en revistas académicas. Las mentes más brillantes y las empresas tecnológicas más importantes del mundo asignan ahora una probabilidad real a una ventana que se cierra en 2030. Y un proyecto post-cuántico no es una actualización de software que se implementa rápidamente: será, según Grimes, uno de los proyectos más importantes y exigentes en los que una empresa haya participado jamás.
Sin embargo, la realidad en la mayoría de las organizaciones es desalentadora. Muchas ni siquiera saben dónde residen sus datos críticos, y mucho menos qué criptografía los protege. Sin esta base, cualquier estrategia de migración está construida sobre arena. Grimes recomienda, por tanto, un inventario exhaustivo del panorama de seguridad de datos como primer paso concreto: ¿Qué sistemas dependen de cifrado vulnerable a lo cuántico? ¿Qué puede actualizarse y qué debe reemplazarse por completo? Las empresas también deben actualizar inmediatamente sus políticas de compra para dejar de adquirir software o hardware que complique futuros proyectos post-cuánticos. Una prueba sencilla: en la próxima reunión con un proveedor, simplemente preguntar si el producto ya es compatible con el estándar post-cuántico – y si no, cuándo lo será.
Chris Harris, Director Técnico para EMEA en Thales Data & Application Security, pone el foco en una estrategia de ataque especialmente preocupante: ‘harvest now, decrypt later’ (recopilar ahora, descifrar después). Los atacantes ya están recopilando datos cifrados a gran escala y esperando pacientemente hasta que las computadoras cuánticas sean lo suficientemente potentes como para descifrarlos de forma retroactiva. Los datos robados hoy en una base de datos comprometida podrían ser completamente legibles en cinco o diez años. Según el Data Threat Report de Thales, el 61 por ciento de los responsables de seguridad informática encuestados identifican exactamente este escenario como su mayor riesgo cuántico. La amenaza ya no es teórica – es una bomba de relojería estratégica.
Especialmente alarmante: solo el 34 por ciento de los encuestados en el informe de Thales tiene visibilidad completa sobre dónde se almacenan realmente sus datos. Menos de la mitad de los datos sensibles en la nube están cifrados. Esto revela una peligrosa brecha entre concienciación y acción. Afortunadamente, casi seis de cada diez empresas ya están experimentando con criptografía post-cuántica, lo que señala un cambio del conocimiento a la acción. Pero experimentar solo no es suficiente. La verdadera tarea hercúlea consiste en incorporar estructuralmente la agilidad criptográfica, modernizar la gestión de claves y mapear completamente las dependencias criptográficas en entornos de nube cada vez más complejos. Harris lo resume: ‘Prepararse para un mundo post-cuántico no es una actualización puntual – es una transformación fundamental de la forma en que las empresas abordan la seguridad de los datos.’
Jon France, CISO de ISC2, pide matices. La computación cuántica se dramatiza con frecuencia como un avance singular, pero la realidad es más compleja: nos dirigimos hacia un mundo híbrido en el que la computación clásica, los sistemas cuánticos y la inteligencia artificial desempeñan roles diferentes según la tarea. Hasta que exista de verdad una computadora cuántica universal disponible comercialmente, los ámbitos de aplicación seguirán siendo muy especializados. No obstante: ‘El plazo hasta el Q-Day se acorta, y el riesgo de ataques de tipo harvest-now-decrypt-later ya está obligando a las empresas a pensar de otra manera sobre la protección de datos almacenados a largo plazo.’
France plantea otro aspecto que a menudo se pierde en el debate: no se trata solo de tecnología, sino de gobernanza. La computación cuántica puede que no sea el riesgo de seguridad de hoy, pero la falta de preparación para soluciones criptográficas post-cuánticas podría convertirse en el fallo de gobernanza de mañana. Quienes pierdan el momento en que deben establecerse los cimientos no podrán recuperarlo.
El mensaje de los tres expertos es inequívoco: el Día Mundial del Quantum 2026 no es ocasión para ensoñaciones futuristas, sino un urgente toque de diana. La tecnología evoluciona más rápido que la cultura empresarial. Los responsables de seguridad deben involucrar ahora mismo a la dirección ejecutiva y al consejo de administración, asegurar presupuesto y destinar recursos dedicados a proyectos post-cuánticos. Las empresas que actúen pronto evitarán la disrupción – todas las demás la sufrirán.

El Dr. Jakob Jung es redactor jefe de Security Storage y Channel Germany. Lleva más de 20 años trabajando en el periodismo especializado en TI. A lo largo de su carrera ha colaborado con Computer Reseller News, Heise Resale, Informationweek, Techtarget (almacenamiento y centros de datos) y ChannelBiz. Además, colabora como freelance con numerosas publicaciones del sector de las TI, entre las que se incluyen Computerwoche, Channelpartner, IT-Business, Storage-Insider y ZDnet. Sus temas principales son el canal, el almacenamiento, la seguridad, los centros de datos, los sistemas ERP y CRM.
Contacto – Contacto por correo electrónico: jakob.jung@security-storage-und-channel-germany.de