Cómo afrontar la ciberseguridad post-cuántica en 2025
- Actualidad

Una vez más, la criptografía post-cuántica ha aparecido entre las tendencias de ciberseguridad de este año. En esta ocasión, sin embargo, ya hay un camino marcado para poder afrontarla, después de que la NIST de Estados Unidos publicara el año pasado los tres estándares de algoritmos de criptografía post-cuántica y la hoja de ruta para adoptarlos.
El 13 de agosto del pasado año, el National Institute of Standards and Technology (NIST) de Estados Unidos publicó tres nuevos estándares federales de procesamiento de la información (FIPS), que albergan los algoritmos de criptografía post-cuántica (PQC): mecanismo de encapsulación de claves basado en celosía de módulos, firma digital basada en celosía de módulos y firma digital basada en hash sin estado. Y en diciembre publicaron el documento para guiar la transición a estos estándares.
En este contexto, Redtrust señala las cuatro grandes tendencias de la criptografía post-cuántica. Explica en primer lugar que la adopción de PQC empieza este año en entornos IoT con los equipos de alto valor, aunque espera que se vayan extendiendo paulatinamente a dispositivos de consumo masivo. Además, después de NIST en Estados Unidos y la Ley de Ciberresiliencia en Europa, considera que las normativas PQC se extenderán por todo el mundo.
Por otro lado, la compañía cree que los ataques cuánticos apoyados en inteligencia artificial se producirán a gran escala este año y tendrán especial impacto en sectores como el financiero y el sanitario. Por ello serán claves las asociaciones estratégicas entre consorcios de ciberseguridad, instituciones académicas y el sector privado.
Para Daniel Rodríguez, director de Redtrust, “la adopción temprana de PQC es crucial para la seguridad a largo plazo. Los atacantes ya están recopilando datos cifrados hoy con la intención de descifrarlos cuando los recursos cuánticos lo permitan. Esta amenaza podría paralizar sectores enteros si no se actúa con rapidez. Las organizaciones deben comprometerse con prácticas de criptoagilidad y formar alianzas estratégicas para proteger los datos en un mundo cada vez más interconectado”.