Skip to main content

Guía práctica para la transición a la criptografía resistente a amenazas cuánticas

En los dos artículos anteriores de esta serie hemos explorado qué es el Día Q y por qué representa una amenaza presente, no futura. También hemos analizado el marco regulatorio europeo, con sus hitos temporales claros y sus exigencias específicas para los Prestadores de Servicios de Confianza.

Ahora llega el momento de la acción. Este tercer y último artículo proporciona una guía práctica sobre las áreas específicas que los TSP deben evaluar para garantizar su preparación ante la transición postcuántica, junto con los pasos concretos que pueden comenzar a implementar desde hoy.

Áreas clave en la evaluación de un TSP

Como ya vimos en el anterior artículo, en CerteIDAS debemos incorporar la preparación postcuántica en nuestros procesos de evaluación. El roadmap europeo y las recomendaciones del Centro Criptológico Nacional (CCN) a través del documento CCN-TEC 009 proporcionan el marco técnico necesario.

Las áreas de evaluación que los TSP deben abordar incluyen:

1. Inventario criptográfico completo

¿El TSP tiene un registro actualizado de todos sus activos criptográficos? Esto incluye certificados digitales, claves de firma, mecanismos de cifrado de datos en tránsito y en reposo, módulos criptográficos hardware, y dependencias en cadenas de suministro.

Un ejemplo concreto: en 2025, los supervisores han comenzado a verificar que los servicios de sellado de tiempo (TSA) hayan migrado correctamente sus claves RSA a longitudes iguales o superiores a 3.000 bits según CCN-STIC-807 (v2.1) y CCN-STIC-221. Un inventario criptográfico completo debe identificar no solo qué claves se están utilizando actualmente, sino también qué claves heredadas siguen en uso en sistemas de validación o verificación de sellos históricos. La transición postcuántica requerirá este mismo nivel de granularidad, pero a una escala mucho mayor.

2. Análisis de riesgo cuántico

¿Se ha realizado una valoración del impacto que tendría la capacidad de descifrado cuántico sobre los servicios prestados? ¿Se han identificado los datos y servicios con mayor vida útil y sensibilidad?

3. Preparación técnica

¿Los sistemas actuales son criptoágiles? ¿Utilizan APIs abstractas que permitan cambiar algoritmos sin reescribir código? ¿Los HSM soportan o pueden actualizarse para soportar algoritmos PQC?

4. Conocimiento de estándares PQC

¿El equipo técnico está familiarizado con los algoritmos estandarizados por el NIST? Concretamente:

FIPS 203 (ML-KEM): Mecanismo de encapsulación de claves basado en retículos modulares, derivado de CRYSTALS-Kyber. Será el estándar para cifrado general.

FIPS 204 (ML-DSA): Algoritmo de firma digital basado en retículos modulares, derivado de CRYSTALS-Dilithium. El principal estándar para firmas digitales.

FIPS 205 (SLH-DSA): Algoritmo de firma digital sin estado basado en hash, derivado de Sphincs+.

5. Estrategia de transición híbrida

¿Existe un plan para implementar criptografía híbrida que combine algoritmos clásicos con PQC durante el periodo de transición? Esto proporciona una capa adicional de seguridad y facilita la interoperabilidad. El roadmap europeo recomienda explícitamente el uso de soluciones híbridas durante el período de transición. Una solución híbrida combina un algoritmo clásico (RSA, ECDSA) con un algoritmo postcuántico (ML-KEM, ML-DSA) de manera que la seguridad del sistema es al menos tan alta como la del algoritmo más robusto.

Algunas de las ventajas de las soluciones híbridas son:

  • Protección doble: Si los algoritmos PQC sufren criptoanálisis inesperado, el componente clásico sigue protegiendo.
  • Interoperabilidad gradual: Permite comunicación con sistemas que aún no han migrado.
  • Validación en producción: Permite detectar problemas de rendimiento o compatibilidad antes de depender exclusivamente de PQC.
  • Cumplimiento normativo durante la transición: Mantiene la conformidad con regulaciones que aún no han sido actualizadas para reconocer exclusivamente PQC.

Ejemplos de esquemas híbridos ya en uso incluyen X25519+Kyber768 para intercambio de claves y RSA+ML-DSA para firmas digitales.

6. Formación y concienciación

¿El personal clave ha recibido formación sobre amenazas cuánticas y algoritmos postcuánticos? ¿Existe un programa de sensibilización que incluya a toda la organización?

7. Relación con proveedores

¿Los proveedores de tecnología del TSP tienen hojas de ruta PQC? ¿Se ha iniciado el diálogo sobre actualizaciones y soporte de algoritmos resistentes a cuántica?

8. Documentación y gobernanza

¿Existe un plan documentado para la transición PQC? ¿Está aprobado por la dirección? ¿Incluye hitos, responsables y presupuesto?

Pasos prácticos para TSP

La buena noticia es que no tienes que esperar a tener todas las respuestas para empezar. El NIST y ENISA han publicado recomendaciones concretas:

Paso 1: Establecer una hoja de ruta interna de preparación cuántica

No necesitas resolver todo de golpe, pero sí necesitas un plan. Define objetivos, hitos temporales y responsables. Asegura que la dirección está comprometida y que el proyecto tiene los recursos necesarios.

Paso 2: Realizar un inventario criptográfico exhaustivo

Identifica qué algoritmos utilizas, dónde, y con qué propósito. Documenta certificados, HSM, protocolos de comunicación, APIs, firmware de dispositivos IoT. Utiliza herramientas automatizadas de descubrimiento criptográfico cuando sea posible.

Paso 3: Hablar con tus proveedores tecnológicos

Pregunta por sus hojas de ruta postcuánticas. ¿Cuándo estarán disponibles las actualizaciones? ¿Qué coste tendrán? ¿Qué nivel de soporte ofrecerán durante la transición? No esperes a que ellos se pongan en contacto contigo.

Paso 4: Crear planes de migración priorizados

Empieza por los activos más críticos y sensibles. Los datos con larga vida útil deben ser tu primera preocupación. Prioriza los sistemas que protegen información clasificada, secretos comerciales, registros médicos o infraestructuras críticas.

Paso 5: Implementar pilotos híbridos

Prueba la combinación de algoritmos clásicos y PQC en entornos controlados antes de desplegarlos en producción. Valida rendimiento, compatibilidad, consumo de recursos y cumplimiento normativo. Documenta lecciones aprendidas.

Paso 6: Formar a tu equipo

La tecnología es importante, pero las personas que la gestionan lo son más. Asegura que tus equipos técnicos comprenden los fundamentos de la criptografía postcuántica, los nuevos algoritmos estandarizados, y los riesgos específicos de la amenaza cuántica.

Paso 7: Documentar todo

Los auditores necesitaremos evidencias de tu proceso de preparación. Mantén registros actualizados de inventarios, análisis de riesgo, decisiones de diseño, pruebas realizadas, formación impartida y planes de contingencia.

Conclusión: El momento de actuar es ahora

La transición postcuántica ha dejado de ser un debate teórico para convertirse en un proceso de implementación con plazos definidos y mecanismos de verificación activos. Europa ha trazado la ruta. Los estándares están listos. Los algoritmos han sido validados.

Lo que falta ahora son las decisiones. Cada organización debe preguntarse si está dispuesta a liderar esta transición o a correr detrás de ella. Si priorizará la preparación ordenada o la improvisación bajo presión. Para los Prestadores de Servicios de Confianza, la evaluación del estado de preparación es el punto de partida obligatorio de un camino que ya tiene fechas marcadas en el calendario. Y como en toda auditoría, lo que no se mide no se puede mejorar y lo que no se documenta no se puede demostrar.

Artículo 3 de 3: Serie sobre Criptografía Postcuántica y Preparación para TSP

Maite Sanz de Galdeano