La Criptografía Post-Cuántica: Google fija 2029 como el plazo para proteger el cifrado digital

Criptografía post-cuántica: Ilustración de un candado digital fracturándose ante una computadora cuántica, representando la amenaza a la criptografía actual
binance

Cada vez que abres tu banco en el móvil, envías un correo o compras algo por internet, una capa de cifrado invisible protege esa información. Ese cifrado funciona porque romperlo le tomaría a una computadora convencional millones de años. El problema es que las computadoras cuánticas no siguen las mismas reglas —y Google acaba de fijar 2029 como la fecha límite para que el mundo complete la migración a la criptografía post-cuántica antes de que esa protección quede obsoleta.

¿Por qué el cifrado protege todo lo que haces en línea?

Cuando tu navegador muestra el candado en la barra de direcciones, está estableciendo una conexión HTTPS. Eso significa que la información viaja cifrada: si alguien la interceptara en el camino, solo vería datos incomprensibles. Lo mismo ocurre con las contraseñas que guardas, tus transferencias bancarias, tus registros médicos y prácticamente cualquier dato sensible que envíes por internet.

El cifrado que usamos hoy —principalmente RSA y la criptografía de curva elíptica— se basa en un principio matemático sencillo de entender pero imposible de resolver rápido: factorizar números enormes en sus factores primos. Una computadora clásica tardaría literalmente más tiempo del que tiene el universo en descifrar una clave bien construida. Esa dificultad es la que garantiza tu seguridad.

¿Qué cambia con las computadoras cuánticas?

Las computadoras cuánticas operan con qubits en lugar de bits tradicionales. Gracias a fenómenos de la física cuántica como la superposición y el entrelazamiento, pueden explorar millones de posibilidades al mismo tiempo, en lugar de una por una como hacen las computadoras convencionales.

Hay un algoritmo llamado Algoritmo de Shor que, ejecutado en una computadora cuántica suficientemente potente, puede resolver esos problemas matemáticos de factorización en horas. Lo que hoy tarda millones de años, una máquina cuántica madura podría hacerlo en una tarde. RSA, la criptografía de curva elíptica y otros estándares actuales quedarían rotos.

Una computadora cuántica suficientemente poderosa ejecutando el Algoritmo de Shor podría deshacer los estándares de cifrado actuales en horas.

El chip Willow de Google: la señal de alarma

Representación artística del chip cuántico Willow de Google con 105 qubits sobre fondo tecnológico azul y verde
El chip Willow de Google marcó un hito sin precedentes en computación cuántica.

En diciembre de 2024, Google presentó su chip cuántico Willow, con 105 qubits. El dato que lo hizo famoso: realizó un cálculo de referencia en menos de cinco minutos que le tomaría a una de las supercomputadoras más rápidas del mundo —la Frontier— aproximadamente 10 septillones de años. Para ponerlo en perspectiva, eso es un número con 25 ceros, varias veces mayor que la edad del universo.

Ahora bien, hay una aclaración importante que el hilo de X omite. Willow tiene 105 qubits. Romper solo el cifrado de Bitcoin requeriría estimados de 13 millones de qubits operando con alta fidelidad. La amenaza directa al cifrado actual todavía no está aquí. Pero la velocidad del avance sí ha acelerado todos los plazos.

El logro más significativo de Willow no es solo la velocidad: es que, por primera vez, al aumentar el número de qubits, los errores disminuyen en lugar de multiplicarse. Ese era el obstáculo central que impedía escalar estas máquinas. Google lo resolvió, y eso cambia fundamentalmente la conversación sobre cuándo llegará una computadora cuántica capaz de romper el cifrado real.

El ataque silencioso que ya ocurre hoy: «cosecha ahora, descifra después»

Aquí viene la parte más preocupante, y que mucha gente pasa por alto: la amenaza cuántica ya tiene consecuencias en el presente.

Los adversarios —estados, grupos de ciberespionaje, organizaciones criminales sofisticadas— están ejecutando lo que los expertos llaman campañas de «harvest now, decrypt later» (cosecha ahora, descifra después). La estrategia es simple y devastadora: interceptan y almacenan datos cifrados hoy, datos que actualmente son ilegibles, con la intención de descifrarlos cuando exista una computadora cuántica suficientemente potente.

Si tu información médica, tus comunicaciones privadas o los secretos de tu empresa son lo suficientemente valiosos como para importar dentro de cinco años, ya podrían estar siendo recopilados. No es especulación: agencias de inteligencia de varios países llevan años advirtiendo sobre este tipo de operaciones activas.

La criptografía post-cuántica: la solución que ya existe

Escudo digital con símbolo de átomo cuántico sobre fondo oscuro, representando la protección de la criptografía post-cuántica
Los nuevos algoritmos post-cuánticos están diseñados para resistir incluso a las computadoras cuánticas más avanzadas.

La buena noticia es que la industria no esperó con los brazos cruzados. En agosto de 2024, el NIST (el Instituto Nacional de Estándares y Tecnología de Estados Unidos) finalizó los primeros estándares de criptografía post-cuántica: FIPS 203, FIPS 204 y FIPS 205. Estos algoritmos están diseñados para resistir ataques tanto de computadoras clásicas como cuánticas.

Google ya ha dado pasos concretos: Android 17 integra protección de firma digital resistente a la cuántica mediante ML-DSA (basado en el algoritmo CRYSTALS-Dilithium, estandarizado como FIPS 204). Es decir, millones de dispositivos Android comenzarán a usar este nuevo cifrado sin que el usuario tenga que hacer nada.

nordvpn

Otros actores del sector también están moviéndose. Servicios de VPN como NordVPN han comenzado a implementar capas de protección post-cuántica en sus protocolos. Si usas una VPN para proteger tu privacidad, vale la pena verificar que tu proveedor esté avanzando en esta dirección. Puedes revisar NordVPN como referencia del sector:

Google fija 2029: tres años para completar la migración

El 25 de marzo de 2026, Heather Adkins, Vicepresidenta de Ingeniería de Seguridad de Google, y Sophie Schmieg, Ingeniería Senior de Criptografía, publicaron un anuncio formal: Google se compromete a completar su migración a la criptografía post-cuántica para finales de 2029. No como una aspiración, sino como una fecha límite con hitos de ingeniería concretos.

Lo que hace este anuncio particularmente significativo es quién lo hace: Google no es solo una empresa de software. Es la misma organización que construye los chips cuánticos. Cuando el fabricante de la herramienta dice que el reloj corre, vale escucharle.

Para contextualizar la urgencia: el NIST planea deprecar (retirar oficialmente) los algoritmos clásicos vulnerables en 2030, y su fecha límite final es 2035. Google se está moviendo seis años antes de ese límite final, lo que refleja que internamente estiman que el riesgo podría materializarse mucho antes de lo que los plazos oficiales sugieren.

Para las grandes empresas, el problema no es solo técnico: una migración criptográfica completa —inventario de todos los sistemas que usan cifrado, actualización de librerías, sustitución de certificados, pruebas de compatibilidad— típicamente tarda entre tres y cinco años. Quienes empiecen en 2027 quizá no terminen a tiempo.

¿Qué puedes hacer tú como usuario?

La mayor parte de la responsabilidad de esta migración recae en gobiernos, empresas tecnológicas y proveedores de servicios, no en el usuario individual. Aun así, hay acciones concretas que puedes tomar:

  • Mantén tu software actualizado. Las actualizaciones del sistema operativo y de las aplicaciones son el mecanismo principal por el que recibirás la protección post-cuántica sin esfuerzo. Android 17, por ejemplo, ya incluye mejoras en este sentido.
  • Usa una VPN que evolucione. Los mejores proveedores de VPN ya están integrando o planificando protocolos resistentes a ataques cuánticos. Si valoras tu privacidad a largo plazo, elige un servicio que tenga una hoja de ruta clara en este sentido.
  • Sé consciente de qué datos compartes. Los ataques de «cosecha ahora, descifra después» no discriminan. Cuanta menos información sensible circula innecesariamente por la red, menos exposición tienes a futuras filtraciones.
  • Si gestionas una empresa o un sitio web, consulta con tu proveedor de hosting, tu plataforma de correo y tus herramientas de seguridad si tienen un plan de migración post-cuántica. No es una conversación de 2030; es una conversación de ahora.

Conclusión: la ventana está abierta, pero no por mucho tiempo

La criptografía post-cuántica no es ciencia ficción ni alarmismo: es la respuesta técnica, ya estandarizada, a un riesgo real y en evolución. El cifrado que protege internet hoy es sólido, pero tiene una fecha de caducidad que se acerca más rápido de lo que la mayoría imagina.

Google ha marcado 2029 como su línea en la arena. El NIST ya tiene los estándares listos. Android ya está implementando los primeros cambios. La industria se está moviendo. La pregunta, como señala Google en su propio anuncio, es si el resto del mundo se mueve con suficiente velocidad para cerrar esa ventana antes de que alguien más la cruce desde el otro lado.


Preguntas frecuentes sobre criptografía post-cuántica

¿Las computadoras cuánticas pueden romper el cifrado hoy?

No todavía. El chip Willow de Google tiene 105 qubits, pero romper el cifrado RSA-2048 requeriría millones de qubits con alta fidelidad. La amenaza directa no es inmediata, pero los expertos estiman que podría materializarse en un plazo de tres a diez años, de ahí la urgencia de la migración preventiva.

¿Qué es el ataque «cosecha ahora, descifra después»?

Es una estrategia donde actores maliciosos interceptan y almacenan datos cifrados hoy, con la intención de descifrarlos en el futuro cuando exista una computadora cuántica suficientemente potente. Es una amenaza activa en el presente, no futura.

¿Qué es el NIST y qué estándares publicó?

El NIST es el organismo de estándares tecnológicos del gobierno de Estados Unidos. En agosto de 2024 publicó los primeros estándares de criptografía post-cuántica: FIPS 203, FIPS 204 y FIPS 205, diseñados para resistir ataques de computadoras cuánticas.

¿Tengo que hacer algo como usuario común?

La mayor parte del trabajo corresponde a empresas y proveedores de tecnología. Como usuario, lo más importante es mantener tu sistema operativo y aplicaciones actualizados, y elegir servicios que tengan planes claros de migración a estándares post-cuánticos.

Eneba
Tagged:
About the Author

Iván Velarde es editor en Tecnobits.Net (T2) y creador de proyectos como Cubiro.com y MejoresLaptops.com. Desarrollador web e implementador de correos corporativos para pymes, escribe sobre tecnología e innovación desde 2003, con un enfoque práctico y fácil de entender.

Tiene formación base en Ingeniería Informática y experiencia en Imagen Corporativa para empresas internacionales (incluyendo proyectos para Goodyear Venezuela y PPV / Sherwin-Williams). Además, es chef de cocina internacional, lo que aporta una mirada creativa y orientada a resultados.

Le apasionan el cine, la ciencia ficción y la divulgación científica (de Verne a Asimov y Sagan) y se enfoca en crear contenido útil, actualizado y accionable.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *