Ya conocemos la amenaza. Ya entendemos por qué el Día Q no es ciencia ficción, sino una realidad matemática que se acerca. Ahora necesitamos un plan de acción concreto. Y Europa lo ha proporcionado.
El 11 de abril de 2024, la Comisión Europea publicó la Recomendación (UE) 2024/1101, estableciendo por primera vez una hoja de ruta coordinada y vinculante para todos los Estados miembros. Es el marco que definirá cómo Europa protege su infraestructura digital crítica durante la próxima década.
La Recomendación de 2024 estableció el marco general, pero los detalles llegaron un año después. El 11 de junio de 2025, el grupo de trabajo PQC del NIS Cooperation Group presentó el documento «A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography», versión 1.1), un documento de 17 páginas que traduce las orientaciones políticas en directrices técnicas concretas. Es el marco de referencia que los organismos de evaluación de la conformidad utilizaremos para verificar que los Prestadores de Servicios de Confianza están preparados. Define qué debe hacerse, cuándo, y cómo se verificará.
Los tres hitos críticos
1. Hito 1: 31 de diciembre de 2026 — Los Primeros Pasos
Para finales de 2026, todos los Estados miembros deberían haber completado lo que el roadmap denomina «First Steps» (primeros pasos). Estamos ya ante requisitos específicos que incluyen:
- Identificar e involucrar a las partes interesadas: En eso estamos.
- Inventario criptográfico completo:Identificación exhaustiva de todos los activos que utilizan criptografía vulnerable a cuántica. Esto incluye certificados digitales, claves de firma, HSM, dispositivos IoT, protocolos de comunicación y archivos de larga duración.
- Mapas de dependencias: Documentación de las relaciones entre aplicaciones, plataformas y proveedores. Identificar qué sistemas dependen de qué otros para planificar transiciones coordinadas.
- Análisis de riesgo cuántico:Clasificación de sistemas en tres categorías de riesgo (alto, medio, bajo) según la sensibilidad de los datos, su vida útil esperada y la complejidad de la migración.
- Roadmap nacional:Cada Estado miembro debe tener un plan documentado, con hitos, responsables y presupuesto asignado.
- Pilotos iniciados:Pruebas de concepto para casos de uso de alto y medio riesgo deben estar en marcha.
2. Hito 2: 31 de diciembre de 2030 — Transición de alto riesgo completada
Para finales de 2030, todos los sistemas clasificados como «alto riesgo» deben haber completado su transición a criptografía postcuántica. ¿Qué define alto riesgo?
- Datos con vida útil superior a 10 años:Registros médicos, contratos de larga duración, propiedad intelectual, secretos comerciales.
- Sistemas con alto impacto en caso de compromiso:Infraestructuras críticas, PKI nacionales, sistemas de autenticación gubernamental.
- Sistemas con períodos de transición largos:PKI complejas, redes de dispositivos IoT sin capacidad de actualización remota.
Además, para esta fecha, todas las actualizaciones de software y firmware deberían utilizar firmas digitales postcuánticas o híbridas por defecto. Esto garantiza que los dispositivos puedan recibir actualizaciones de seguridad incluso después del Día Q.
3. Hito 3: 31 de diciembre de 2035 — Transición completa
2035 marca el final del período de transición. Para esta fecha, todos los sistemas de medio y bajo riesgo deben haber migrado a criptografía postcuántica «en la medida de lo prácticamente posible». Esta última frase es importante: reconoce que algunos sistemas heredados pueden ser imposibles de migrar y requerirán estrategias alternativas de mitigación.
Este plazo está alineado con las estrategias de Estados Unidos (National Security Memorandum 10) y Reino Unido (UK NCSC timeline), creando un frente común internacional que facilitará la interoperabilidad y evitará fragmentación del mercado.
Implicaciones específicas para Prestadores de Servicios de Confianza
Los TSP operan bajo un marco regulatorio especialmente exigente. La Directiva NIS2 clasifica los servicios de confianza como infraestructura crítica, lo que implica requisitos de ciberseguridad reforzados, auditorías regulares y responsabilidad directa de los órganos de gobierno. Simultáneamente, el Reglamento eIDAS exige que los TSP cualificados demuestren el uso de «criptografía del estado del arte» en sus auditorías periódicas. La transición postcuántica está redefiniendo qué significará «estado del arte» en los próximos años. Los TSP deben integrar los requisitos de preparación postcuántica tanto en sus auditorías eIDAS (que verifican la conformidad técnica de los servicios de confianza) como en sus evaluaciones NIS2 (que verifican la resiliencia operacional y gestión de riesgos cibernéticos).
Esta exigencia de actualización criptográfica continua no pillará de sorpresa a los TSP. Desde 2025, los organismos supervisores han empezado a verificar la correcta migración de claves RSA en servicios de sellado de tiempo (TSA) desde longitudes inferiores a 3.000 bits hacia longitudes iguales o superiores a 3.000 bits, conforme a los requisitos establecidos en CCN-STIC-807 (versión 2.1) (y su Anexo 1, de octubre de 2025) y CCN-STIC-221. Este Anexo 1 extiende la autorización para RSA con módulos entre 1.900 y 3.000 bits hasta el 31 de diciembre de 2026, estableciendo que a partir del 1 de enero de 2027 los nuevos certificados RSA deberán emitirse con módulos de al menos 3.000 bits. Esta migración, aunque técnicamente menos compleja que la transición postcuántica, ilustra la realidad de las actualizaciones criptográficas supervisadas: requieren planificación, coordinación con usuarios, verificación de interoperabilidad y evidencia documental exhaustiva. La diferencia es que la migración a PQC será de mayor escala.
Para evitar duplicidades y contradicciones, los organismos de evaluación de la conformidad, como CerteIDAS, debemos desarrollar marcos de auditoría integrados que aborden ambas perspectivas de forma coherente. La preparación postcuántica ya no es un criterio de evaluación opcional. En CerteIDAS estamos integrando estos requisitos en nuestros protocolos de auditoría, a fin de poder evaluar el estado de preparación del prestador respecto a:
- Existencia y actualidad del inventario criptográfico: No basta con tener un inventario. Debe estar actualizado y cubrir todos los activos relevantes.
- Evidencia de análisis de riesgo cuántico: Documentación que demuestre que se ha evaluado qué sistemas son de alto, medio y bajo riesgo, y por qué.
- Plan de transición documentado y aprobado: Con hitos, responsables, presupuesto y cronograma. Aprobado por la dirección.
- Evidencia de pilotos ejecutados: Resultados de pruebas de concepto, informes de rendimiento, análisis de compatibilidad.
- Formación del personal: Registros de formación en criptografía postcuántica para equipos técnicos y de seguridad.
- Criptoagilidad de los sistemas: Capacidad técnica demostrable para actualizar algoritmos sin reescribir aplicaciones completas.
Los marcos de referencia para estas evaluaciones incluyen el roadmap del NIS Cooperation Group, las directrices de ENISA, los estándares ETSI EN 319 401 y ETSI TS 119 312 V1.5.1 para suites criptográficas de TSP, y el CCN-TEC 009 «Recomendaciones para una transición postcuántica segura.”
Un marco claro, un camino definido
Europa ha proporcionado lo que muchos países aún no tienen: una hoja de ruta clara, coordinada y necesaria para la transición postcuántica. Los hitos temporales están definidos. Las responsabilidades están asignadas. Los mecanismos de verificación están en marcha.
Para los Prestadores de Servicios de Confianza, esto significa que la pregunta ya no es «¿deberíamos prepararnos?», sino «¿cómo de preparados estamos ya?» Y la única forma de responder a esa pregunta es mediante una evaluación exhaustiva del estado actual de la organización.
En el próximo y último artículo de esta serie, exploraremos en detalle las ocho áreas clave que todo TSP debe evaluar, y los pasos prácticos que pueden implementarse de inmediato para iniciar la transición.
Artículo 2 de 3: Serie sobre Criptografía Postcuántica y Preparación para TSP
Por Maite Sanz de Galdeano – Auditora de CerteIDAS

