by drmunozcl
Share
Por drmunozcl
Compartir
La criptografía poscuántica (PQC) es el conjunto de algoritmos diseñados para proteger datos y comunicaciones frente a computadoras cuánticas que podrían romper criptosistemas clásicos como RSA y ECC. Su objetivo es mantener la confidencialidad y la integridad a largo plazo, mitigando el riesgo de capturar ahora y descifrar después. El NIST lidera la estandarización de esquemas como CRYSTALS-Kyber para intercambio de claves y CRYSTALS-Dilithium para firmas, con Falcon y SPHINCS+ como alternativas.
Cómo funciona la criptografía poscuántica (PQC)
La PQC evita problemas vulnerables a los algoritmos cuánticos de Shor y Grover. En lugar de factorización o logaritmos discretos, se basa en problemas de retículos, códigos de corrección de errores y funciones hash. Estos enfoques permiten construir intercambio de claves, cifrado y firmas digitales que resisten ataques cuánticos conocidos. En la práctica, las claves y firmas suelen ser más grandes, pero los algoritmos seleccionados por NIST ofrecen rendimiento viable para TLS 1.3, VPN y actualizaciones de firmware. Un enfoque recomendado es el uso híbrido: combinar un esquema clásico y uno poscuántico durante la transición para mantener compatibilidad e incrementar la seguridad.
Pasos prácticos para prepararte
- Inventaria tu criptografía: identifica dónde usas RSA, ECC, TLS, PKI, HSM y qué versiones de bibliotecas empleas.
- Prioriza por sensibilidad y vida útil del dato: protege primero información que deba mantenerse confidencial por años.
- Ejecuta pruebas de concepto con bibliotecas PQC, por ejemplo integraciones con liboqs y TLS 1.3 híbrido.
- Diseña criptoagilidad: abstrae proveedores y algoritmos para poder rotar claves y cambiar primitivas sin fricciones.
- Evalúa impacto de rendimiento y tamaño: revisa MTU, certificados, latencia y almacenamiento en dispositivos y redes.
- Planifica actualizaciones seguras: firmware firmado con PQC, gestión de claves y políticas de ciclo de vida.
- Supervisa estándares e interoperabilidad: sigue las guías de NIST, IETF y los roadmaps de tus fabricantes.
Conclusión
La criptografía poscuántica no es magia negra; es matemática moderna aplicada a un riesgo real. Empezar hoy con inventario, pruebas híbridas y criptoagilidad reduce costos y evita improvisaciones cuando la migración sea inevitable.
Relacionado
- Criptoagilidad
- TLS 1.3 híbrido
- CRYSTALS-Kyber
- Ataque harvest now, decrypt later (HNDL)
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
Te preguntas «¿Qué es Credential Stuffing?» Es un ataque automatizado donde delincuentes prueban, a gran escala, combinaciones de usuario y contraseña filtradas en otros servicios. Si un usuario reutiliza credenciales, el atacante accede sin necesidad de hackear el sistema. Spoiler: no son hackers con capucha adivinando contraseñas una por una, son bots probando miles por
Si te preguntas qué es criptojacking, es el uso no autorizado de los recursos de cómputo (CPU/GPU, energía y red) de tus equipos o servidores para minar criptomonedas, generalmente Monero, por parte de atacantes. No roban datos directamente, pero exprimen tu infraestructura, encarecen la nube y reducen el rendimiento; si tu CPU suena como turbina
La comunidad de desarrollo recibió una alerta importante: se han revelado vulnerabilidades críticas en ReactJs, específicamente en React Server Components (RSC), con potencial de denegación de servicio (DoS) y exposición de código fuente bajo ciertos escenarios. Para los equipos de TI y seguridad, el riesgo es tangible: interrupciones del servicio, filtración de lógica sensible y
Hoy probé el Test de phishing de google y lo encontré bastante bueno para revelar nuestros puntos ciegos frente a correos maliciosos. Es una herramienta simple y gratuita que puedes usar para concientizar a tu equipo o para evaluar tu propia capacidad de detección. Te dejo el enlace directo: https://phishingquiz.withgoogle.com/ Cada día recibimos mensajes que



