Por Daniela Menéndez, Country Manager, Palo Alto Networks México.
La mayoría de las personas ha oído hablar de la inteligencia artificial, pero muy pocos han
escuchado sobre otra tecnología que avanza silenciosamente y que podría redefinir la
seguridad digital en todo el mundo, se trata la computación cuántica. Y aunque pueda sonar
futurista, sus implicaciones en ciberseguridad ya están aquí.
¿Qué tiene de especial la computación cuántica?
Durante décadas, toda la seguridad digital como operaciones bancarias o comunicaciones
gubernamentales ha dependido de la criptografía de clave pública, es decir, la formulación de
enclaves matemáticos que a una computadora tradicional le tomaría siglos descifrar. Sin
embargo, una computadora cuántica suficientemente desarrollada podría resolver esos mismos
problemas en minutos.
Esto significa que, cuando esa capacidad cuántica llegue, parte de la encriptación que hoy
consideramos segura dejará de serlo. Ese momento se conoce como Q‑Day o el punto en que
nuestros candados digitales se vuelven frágiles.
Aunque el Q‑Day aún no ha ocurrido, los cibercriminales no están esperando. Hoy ya tenemos
evidencia de que interceptan información cifrada, tal como contratos, transacciones o datos
personales, con el objetivo de descifrarla cuando la computación cuántica esté lista. A esto se
le conoce como ataques harvest now, decrypt later (HNDL). Para México, donde empresas e
instituciones ya manejan grandes volúmenes de datos sensibles, este riesgo se vuelve una
amenaza real.
¿Por qué es urgente iniciar esta conversación en México?
No se trata de generar alarma, sino de anticiparnos. Migrar hacia esquemas resistentes a la
computación cuántica no es tan sencillo como actualizar un antivirus. Implica modernizar la
criptografía de cada aplicación, dispositivo, certificado y sistema operativo dentro de una
organización. Además, la mayoría de las empresas arrastra años de algoritmos, bibliotecas y
configuraciones heredadas, lo que se conoce como deuda criptográfica. Este cúmulo de
tecnologías desactualizadas forma una superficie de riesgo enorme, en muchos casos
prácticamente invisible incluso para los equipos internos de TI. Por otro lado, las herramientas
tradicionales de seguridad dan solo vistas parciales, dificultando saber qué se debe modernizar
primero.
El avance cuántico generará vulnerabilidades técnicas y comprometerá la confianza digital en
sectores críticos como banca, telecomunicaciones, energía, salud y logística. En este contexto,
es importante considerar que prepararse toma años, por lo que es indispensable que el debate
comience hoy y no cuando las primeras capacidades cuánticas lleguen al mercado.
Cómo puede una organización comenzar a prepararse
Palo Alto Networks propone una hoja de ruta que convierte esta transición en un proceso
práctico y accesible, con cuatro elementos esenciales:

Confidential – Not for public consumption or distribution

  1. Descubrimiento continuo: La única forma de enfrentar la deuda criptográfica es verla
    con claridad. Eso implica mapear en tiempo real qué algoritmos, certificados y
    bibliotecas criptográficas están activos en todos los puntos de la red, incluyendo IoT y
    sistemas heredados, algo que antes requería auditorías manuales que quedaban
    obsoletas al instante.
  2. Evaluación y priorización del riesgo: No toda la información necesita la misma
    urgencia. Los datos que deben permanecer protegidos por décadas deben priorizarse
    frente a elementos operativos de menor sensibilidad, por ejemplo, propiedad intelectual,
    historiales clínicos o información financiera.
  3. Remediación escalonada: Esta transición ocurre por etapas. Se requiere actualizar la
    infraestructura para que pueda soportar algoritmos post‑cuánticos y, para sistemas que
    no pueden modernizarse, aplicar técnicas como cipher translation, donde la red actúa
    como puente y re‑cifra el tráfico en tiempo real hacia estándares seguros sin modificar
    el sistema original.
  4. Gobernanza continua: Porque la deuda criptográfica puede volver a acumularse, las
    organizaciones necesitan monitoreo continuo, detección de configuraciones débiles y
    cumplimiento automatizado con estándares globales que ya están exigiendo
    preparación cuántica.
    México puede ser parte de la conversación global. La transición a un mundo “quantum‑safe” es
    un reto de visión. Implica que gobiernos, empresas y líderes de seguridad entiendan que
    estamos ante una de las transformaciones más profundas desde el nacimiento del internet. Por
    lo tanto, comenzar a hablar del tema hoy, cuando aún hay tiempo para actuar con orden, es la
    mejor manera de proteger la información que deberá permanecer segura por los próximos 5, 10
    o 20 años.
    No cabe duda de que la computación cuántica es un cambio tecnológico inevitable. Prepararse
    exige claridad, estrategia y continuidad. Desde México, esta conversación apenas comienza, es
    fundamental que todos entendamos qué está en juego. Palo Alto Networks aporta una ruta
    práctica basada en visibilidad real, remediación escalonada y gobernanza continua para
    construir arquitecturas resistentes a los riesgos de ciberseguridad de la próxima era.