Si tu organización utiliza la criptografía RSA o la criptografía de curva elíptica (ECC) para proteger datos, autenticar sistemas o firmar software y prácticamente todas las organizaciones lo hacen—, acabas de perder varios años de margen de planificación.
La semana pasada, Google fijó el año 2029 como fecha límite interna para completar su migración a la criptografía poscuántica, años antes de la directriz del NIST para 2035 y del objetivo de la NSA para 2031. La empresa citó avances más rápidos de lo esperado en materia de hardware cuántico, corrección de errores y estimaciones de factorización. En pocas palabras: las máquinas capaces de descifrar el cifrado actual se están haciendo realidad, más rápido de lo que nadie fuera de los laboratorios de Google esperaba.
No se trata de un proveedor que se dedica a sembrar el miedo. Google gestiona el navegador más utilizado del mundo, uno de los dos sistemas operativos móviles dominantes y una importante plataforma de infraestructura en la nube. Cuando esa organización afirma que su propio análisis de riesgos exige la migración para 2029, es una señal que el resto del sector no puede permitirse ignorar.
Las cifras que explican este cambio
La evolución lo dice todo. En 2012, se estimaba que para descifrar una clave RSA de 2048 bits se necesitaría un ordenador cuántico con mil millones de qubits físicos. En 2019, esa cifra se redujo a 20 millones. En 2025, los propios investigadores de Google demostraron que se podía hacer con un millón de qubits ruidosos en menos de una semana.
Google también ha llevado a cabo un cambio poco difundido pero crucial en su modelo de amenazas: ahora da prioridad a la migración a la criptografía postcuántica (PQC) para las firmas digitales y la autenticación, y no solo para el cifrado. Las claves de firma tienen una larga vida útil, están profundamente integradas y son mucho más difíciles de renovar. Cuando se ven comprometidas, el daño es sistémico: no se trata de una simple filtración de datos, sino de un colapso de la confianza en toda la infraestructura.
Por otra parte, el informeKeyfactor Trust Digest: Quantum Readiness Edition» reveló que el 48 % de las organizaciones no están preparadas para hacer frente a las amenazas cuánticas y que el 91 % carece de una hoja de ruta formal para la migración a la criptografía postcuántica (PQC), según el Trusted Computing Group. Esas cifras ya eran preocupantes. Tras el anuncio de Google, resultan alarmantes.
La opinión Keyfactor
Llevo más de un año defendiendo esta tesis: el «Q-Day» es un mito, no porque la amenaza no sea real, sino porque su gravedad no se concentra en un solo día. Se trata de una lenta acumulación de riesgos que ya está en marcha. Los adversarios ya están recopilando datos cifrados. Además, siguen surgiendo nuevas amenazas; recientemente, se ha reconocido cada vez más que el enfoque «Trust Now, Forge Later» (Confía ahora, crea después ) supone un riesgo considerable para los sistemas command control que dependen de la autenticación y el cifrado de clave pública. La cuestión nunca fue si llegaría el Q-Day, sino si tus datos seguirían estando a salvo cuando llegara.
El anuncio de Google corrobora el Keyfactor de vista Keyfactor . El panorama normativo ya se estaba unificando: la norma CNSA 2.0 exige algoritmos a prueba de computación cuántica para los sistemas de seguridad nacional a partir de enero de 2027; la directiva M-23-02 de la OMB impone la realización de inventarios criptográficos anuales; y la declaración conjunta de 21 Estados de la UE tiene como objetivo la transición a la criptografía resistente a la computación cuántica (PQC) de los sistemas sensibles para 2030. Ninguno de esos plazos ha cambiado. Lo que ha cambiado es el paso de la teoría y el debate técnico a la planificación y la acción para garantizar la continuidad del negocio y la ciberresiliencia.
La verdadera pregunta es: ¿puede adaptarse tu infraestructura?
Hay que dejar de hablar de plazos y pasar a la acción. Si esperas hasta la fecha límite para planificar, ya has perdido.
Que el «Q-Day» sea en 2029 o en 2035 importa menos que si su infraestructura podrá responder cuando se aclare el calendario —o cuando vuelva a cambiar, como acaba de ocurrir—. La preparación para la tecnología cuántica no es una migración puntual. El NIST tiene previsto publicar pronto un borrador de norma con el algoritmo HQC, y se espera que la normalización definitiva se produzca en 2027. La norma FIPS 206 se encuentra en fase de borrador. Surgirán nuevas normas y es posible que se revisen algunas de las actuales.
Por eso la agilidad criptográfica es más importante que la elección de un algoritmo concreto. Se trata de la capacidad de hacer evolucionar continuamente la infraestructura criptográfica —cambiar de algoritmos, actualizar políticas, adaptarse a nuevos estándares— sin tener que rediseñar las aplicaciones ni sustituir hardware. Las organizaciones que desarrollan esta capacidad ahora se están preparando para la criptografía post-cuántica (PQC) al tiempo que construyen una infraestructura capaz de adaptarse a cualquier novedad que surja en el futuro.
La alternativa es precisamente el mismo patrón que nos ha llevado a esta situación: RSA y ECC están tan profundamente integrados que sustituirlos se convierte en un proyecto de varios años y que cuesta millones de dólares. La lección que debemos extraer de este momento no es «migrar a ML-KEM lo antes posible», sino «dejar de construir infraestructuras criptográficas frágiles».
Por dónde empezar
Si el anuncio de Google es el impulso que hace que tu organización se ponga en marcha, empieza por la visibilidad.
- Lo primero es hacer un inventario completo. No se puede migrar lo que no se ve. Elabora un inventario exhaustivo de todos los algoritmos, certificados y dependencias criptográficas de tu entorno. Así es como comienzan todos los marcos normativos importantes.
- Evalúa el riesgo de forma integral. No te limites a fijarte en los algoritmos; en su lugar, establece prioridades basándote en la intersección entre la vulnerabilidad de los algoritmos, la importancia crítica del sistema, la sensibilidad de los datos y su permanencia. Presta especial atención a las claves de firma de larga duración; el cambio en el modelo de amenazas de Google debería servirte de referencia.
- Diseña pensando en la agilidad, no solo en el cumplimiento normativo. Crea sistemas que puedan cambiar de algoritmo continuamente, no solo una vez. Si integras la mejor solución actual de forma rígida en la infraestructura del futuro, te encontrarás en la misma situación una y otra vez. Crear algo una sola vez de forma correcta es la opción más económica a largo plazo.
- No esperes a tener una fecha concreta. La migración de SHA-1 a SHA-2 duró 12 años. La transición a la criptografía post-cuántica (PQC) es más ambiciosa y, si Google tiene razón, se llevará menos tiempo. Todas las transiciones criptográficas anteriores han dejado clara la misma lección: las organizaciones que se adelantaron lo hicieron con un menor coste.
En resumen
Google no ha cambiado la fecha del «Q-Day». Lo que ha hecho Google es comunicar al mundo que la organización con mayor conocimiento sobre los avances en el ámbito cuántico considera que 2029 es el horizonte de planificación adecuado. Dado que tanto Google como IBM están construyendo ordenadores cuánticos y comparten plazos similares, esta podría ser la mejor indicación que tenemos sobre cuándo tendrá lugar el «Q-Day», teniendo en cuenta su política de comunicación abierta.
El reloj no empezó a correr la semana pasada. Ya llevaba tiempo corriendo. Google solo ha hecho que suene más fuerte.
Da el primer paso hacia la preparación cuántica. Descubra cómo Keyfactor las organizaciones a gestionar su postura criptográfica , desde el descubrimiento y el inventario hasta la planificación de la migración a la criptografía postcuántica (PQC).
