Computación cuántica y ciberseguridad: el desafío de reemplazar la criptografía tradicional

En conversación con DEF, Martín Machín, socio gerente de ZirconTech e ingeniero en computación, analiza los riesgos que supone la criptografía tradicional y cómo prepararse para ellos

Guardar
El debate que se viene
El debate que se viene será cómo se perfeccionará la computación cuántica para ser una herramienta en servicio a la ciberseguridad (Fotos: archivo DEF)

La computación cuántica suele presentarse como una promesa de avances inéditos en ciencia y tecnología. Sin embargo, detrás del entusiasmo, existe un costado menos visible: el riesgo que representa para la seguridad digital global.

En diálogo con DEF, Martín Machín, socio gerente de ZirconTech y cofundador de Quantum-South, explicó los impactos que se acercan en la ciberseguridad y cómo el rol de la computación cuántica puede ser determinante y decisivo.

El gran desafío que enfrenta la ciberseguridad

“Cuando una computadora cuántica tenga la suficiente capacidad, podrá romper los sistemas de encriptación que usamos hoy en internet, la banca o los gobiernos”, advierte el especialista. Según explica, se trata de un cambio de paradigma que podría dejar obsoletas las bases de la criptografía actual.

Uno de los riesgos más preocupantes asociados a la computación cuántica, según Machín, se conoce como harvest now, decrypt later. La lógica es simple y, a la vez, alarmante: actores maliciosos pueden robar y almacenar hoy grandes volúmenes de información encriptada, aun sin poder descifrarla de inmediato, para luego desencriptarla en el futuro cuando la tecnología cuántica lo permita.

Para graficar la magnitud del desafío, recurre a un ejemplo histórico: “Es como el problema del año 2000. En ese momento, temíamos que los sistemas colapsaran por no estar preparados para el cambio de fecha. Ahora, el riesgo es que todos los algoritmos de seguridad, como RSA o ECC, puedan quedar vulnerables de pronto frente al poder de cálculo cuántico”.

El “problema del año 2000”, más conocido como Y2K, fue un riesgo tecnológico que surgió porque muchos sistemas informáticos registraban los años usando solo dos dígitos. Por ejemplo, el año 1999 se guardaba como “99”. Esto generaba temor de que, al llegar al 1 de enero de 2000, las computadoras interpretaran “00” como 1900 en lugar de 2000, lo que provocaría errores en cálculos de fechas, transacciones financieras, sistemas de reservas, telecomunicaciones y servicios básicos.

Martín Machín, socio gerente de
Martín Machín, socio gerente de ZirconTech e ingeniero en computación

Se consideró un problema crítico porque podía afectar bancos, aerolíneas, servicios públicos y sistemas de gobierno. La solución consistió en actualizar software y bases de datos, revisar sistemas críticos y realizar pruebas masivas para asegurar que todos los procesos funcionaran correctamente al pasar de 1999 a 2000. Finalmente, gracias a la preparación global, no hubo grandes fallos, aunque se invirtieron miles de millones de dólares en mitigación.

Las soluciones que podrían utilizarse

Frente a este escenario futuro que podría ocurrir en los próximos 10 o 15 años, desde ZirconTech plantean dos caminos de preparación. Por un lado, la criptografía postcuántica (PQC), un conjunto de algoritmos diseñados para resistir ataques tanto clásicos como cuánticos y que ya comenzaron a ser estandarizados por organismos como el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos.

Desde ZirconTech plantean dos caminos
Desde ZirconTech plantean dos caminos de preparación

Por otro, la distribución cuántica de claves (QKD), que aprovecha las leyes de la mecánica cuántica para detectar cualquier intento de interceptación en el intercambio de claves. La PQC es escalable y se puede implementar en software, mientras que la QKD exige infraestructura especializada, como fibras ópticas o satélites. Ambas estrategias no son excluyentes, sino complementarias: una asegura la transición de sistemas existentes, la otra introduce un nuevo nivel de confianza basado en la física.

El ingeniero en computación subraya que la comunidad internacional también está trabajando en soluciones. El NIST lidera un proceso para certificar algoritmos resistentes a la computación cuántica.

Pero la transición no será rápida. Actualizar la seguridad digital del mundo no es cuestión de cambiar un programa, sino que requiere modificar la infraestructura entera: bancos, sistemas de salud, defensa, gobiernos. “Son proyectos de años y con costos millonarios”, advierte.

En su visión, América Latina enfrenta un doble desafío: la amenaza es global, pero la región suele reaccionar tarde frente a las grandes disrupciones tecnológicas. “Si no nos preparamos, corremos el riesgo de quedar expuestos y rezagados frente a quienes sí lo hicieron”.

"La comunidad internacional también está
"La comunidad internacional también está trabajando en soluciones. El NIST lidera un proceso para certificar algoritmos resistentes a la computación cuántica", resaltó el experto a DEF (Fotos: archivo DEF)

De hecho, el problema no afecta solo a las grandes corporaciones, sino a cualquier organismo o sistema que maneje datos de manera digital. Esto abarca desde una startup hasta un ministerio entero, donde los grandes servicios de nube como AWS o Google ya se están poniendo manos a la obra.

Por eso, Machín insiste en la urgencia de anticiparse: “Las potencias como Estados Unidos y China invierten miles de millones en investigación, y los laboratorios avanzan rápido. No se trata de preguntarnos si ocurrirá, sino de cuándo”.

Últimas Noticias

DEF en la Escuela de Aviación Militar: ¿qué hay que estudiar para ser piloto militar y volar los F-16?

Quienes aspiran a ser parte de la Fuerza Aérea Argentina deben atravesar un paso clave: cursar en uno de los institutos de formación más exigentes de las Fuerzas Armadas. Un repaso por el recorrido académico y profesional que supone la carrera de oficial

DEF en la Escuela de

Algoritmos y negocios: cómo los datos se convirtieron en parte esencial de los servicios digitales

Con el boom de la IA, las compañías y organizaciones incorporaron nuevas tecnologías en sus estrategias. En diálogo con DEF, Pablo García, VP de Loyalty & Entertainment en Mercado Libre, comentó cómo es su experiencia en el ecosistema digital de la empresa

Algoritmos y negocios: cómo los

Inseguridad y crimen organizado en América Latina: un problema de todos

La violencia reciente en las favelas de Río de Janeiro vuelve a mostrar que la inseguridad en América Latina desborda fronteras y supera la capacidad de los Estados. Mientras el crimen organizado se mueve sin límites, la región sigue respondiendo con herramientas fragmentadas. Entender que la seguridad es un problema común —y urgente— es el primer paso para afrontarlo

Inseguridad y crimen organizado en

Opinión: disuasión cognitiva y superioridad informacional, la nueva frontera del poder

En un contexto de conflictos difusos, híbridos y multidominio, la batalla ya no se libra solo con armas visibles, sino en el terreno cognitivo, mediante el control de las percepciones y la manipulación de las narrativas. De esa manera, se condicionan voluntades y se modelan comportamientos sin necesidad de recurrir a la fuerza militar directa

Opinión: disuasión cognitiva y superioridad

China y América Latina: la captura de élites y el impacto de las inversiones en sectores estratégicos

La penetración de los intereses chinos abre un debate sobre la influencia que Pekín ejerce sobre los actores políticos y económicos. El caso del litio refleja el avance del gigante asiático y la captura de las élites locales

China y América Latina: la