En diciembre de 2025, el NIST publicó su informe técnico definitivo, Consideraciones para lograr la agilidad criptográfica (CSWP 39). Habiendo participado en los talleres sobre agilidad criptográfica del NIST que ayudaron a dar forma a esta publicación, tengo claro que este documento representa algo más que una guía. Marca un punto de inflexión en la forma en que las organizaciones deben abordar y gestionar la criptografía en el futuro.
La criptoagilidad es la única vía viable para avanzar, dadas las nuevas realidades que plantean los plazos cada vez más cercanos del NIST PQC, la reducción TLS , el aumento de los agentes de IA y las normas de cumplimiento en constante evolución.
Con la transición a la criptografía poscuántica ya en marcha, el mensaje del NIST es claro: las organizaciones deben ser capaces de adaptar la criptografía sin interrumpir sus operaciones.
¿Qué significa esto en la práctica para los equipos de seguridad y qué deben hacer las organizaciones a continuación? Eso es precisamente lo que analizaremos en nuestro seminario web «Qué cambia el NIST CSWP 39 para los equipos de seguridad». Traduciremos el CSWP 39 en implicaciones prácticas. Qué cambios se producen en las prioridades, cómo es realmente la «agilidad criptográfica operativa» y cómo pueden prepararse los equipos para cambiar la criptografía sin interrupciones. Regístrese aquí.
Teniendo en cuenta este contexto, analicemos qué cambia con la CSWP 39 y por qué es importante.
La criptoagilidad se ha convertido en un problema de riesgo empresarial
El NIST define la criptoagilidad como la capacidad de sustituir y adaptar algoritmos criptográficos en protocolos, aplicaciones, software, hardware e infraestructura sin interrumpir las operaciones ni degradar la seguridad.
Esa definición es importante porque replantea la criptografía, pasando de ser una preocupación técnica minoritaria a convertirse en un reto fundamental para la resiliencia empresarial y la gestión de riesgos. Como criptógrafo, es alentador ver que el NIST refleja claramente esta perspectiva.
Durante los debates previos al CSWP 39, surgió un tema recurrente: la mayoría de las transiciones criptográficas no son difíciles solo porque los algoritmos sean complejos, sino porque las organizaciones carecen de visibilidad, coordinación y control operativo.
Históricamente, las transiciones criptográficas han sido lentas, dolorosas y reactivas. Los algoritmos estaban codificados de forma rígida, las claves estaban dispersas y las dependencias se comprendían mal. Las actualizaciones criptográficas solían tratarse como medidas correctivas puntuales, en lugar de como cambios que debían revisarse, lo que ayuda a explicar por qué transiciones como la de DES a AES o la larga obsolescencia de SHA-1 llevaron décadas, y en muchos entornos aún no se han completado del todo.
La criptografía poscuántica cambia por completo la escala del problema. A diferencia de las transiciones anteriores, la PQC requiere sustituir toda la criptografía de clave pública, no solo un único algoritmo. Y, como destaca el NIST, esta no será la última transición a la que se enfrentarán las organizaciones.
PQC es el catalizador, no el estado final
Es tentador ver la criptoagilidad únicamente desde una perspectiva poscuántica. El documento del NIST rechaza intencionadamente ese enfoque.
Los algoritmos resistentes a la cuántica introducen claves, textos cifrados, firmas y certificados más grandes, junto con nuevas consideraciones de rendimiento e interoperabilidad. Si la PQC se trata como una migración única, esas restricciones pueden integrarse en los sistemas de forma que limiten la adaptabilidad futura.
Uno de los mensajes más claros de los talleres del NIST y de esta publicación final es que las empresas deben ser capaces de actualizar continuamente su infraestructura criptográfica.
Preparar la criptografía para el futuro significa diseñar sistemas, procesos y modelos de gobernanza que se anticipen a la evolución de los algoritmos criptográficos y garanticen transiciones fluidas sin interrumpir los sistemas de producción ni los flujos de trabajo empresariales.
La brecha real: poner en práctica la criptoagilidad
En lugar de centrarse únicamente en las definiciones, el NIST CSWP 39 examina cómo se desarrolla la criptoagilidad en sistemas y organizaciones reales.
La sección 5 del documento describe un plan estratégico de criptoagilidad que abarca la gobernanza, la visibilidad de los activos, la aplicación de políticas, la gestión de riesgos y las herramientas automatizadas. En la práctica, este es el aspecto con el que muchas organizaciones tienen dificultades.
Entre los retos comunes que se debatieron a lo largo de los talleres y que se reflejan en el documento figuran los siguientes:
- Visibilidad limitada sobre dónde se utiliza realmente la criptografía.
- Algoritmos codificados o integrados que son difíciles de cambiar.
- Procesos de migración manuales y de alto riesgo
- Propiedad fragmentada entre los equipos de seguridad, infraestructura y desarrollo.
El NIST también introduce un modelo de madurez de agilidad criptográfica, que abarca desde prácticas ad hoc y reactivas hasta programas adaptativos totalmente integrados con la gestión de riesgos empresariales.
Para alcanzar niveles más altos de madurez se necesita algo más que documentos de políticas o diagramas arquitectónicos. Se requiere visibilidad continua, control basado en políticas y automatización a lo largo de todo el ciclo de vida criptográfico.
De la orientación a la acción
El NIST ha articulado claramente qué es la criptoagilidad y por qué es importante. El reto para las organizaciones es convertir esa orientación en algo operativo, medible y sostenible.
Eso comienza con plantear preguntas difíciles pero necesarias:
- ¿Sabemos dónde existe la criptografía en nuestro entorno actual?
- ¿Podemos aplicar la política criptográfica de manera coherente en todos los sistemas y equipos?
- ¿Con qué rapidez podríamos adaptarnos si mañana se dejara de utilizar un algoritmo?
- ¿Estamos desarrollando la criptoagilidad como una capacidad o estamos tratando cada transición como una crisis?
La criptoagilidad es más que sobrevivir a la próxima migración. Se trata de generar confianza en que, cuando cambie la criptografía (y cambiará), su organización estará preparada.
Nota del editor: En próximas publicaciones, analizaremos más detenidamente el modelo de madurez de la criptoagilidad del NIST y exploraremos lo que se necesita para pasar de la orientación a la ejecución en el mundo real.Para construir una base sólida, comience con la guía Crypto-Agility 101 que se incluye a continuación, en la que se presentan algunas prácticas recomendadas para crear una estrategia de criptoagilidad escalable y preparada para el futuro.
Criptoagilidad 101
¿Qué entiende el NIST por «criptoagilidad»?
La capacidad de cambiar los algoritmos criptográficos sin romper los sistemas ni interrumpir la actividad empresarial.
¿Cuál es el punto de partida?
La visibilidad. El NIST tiene claro que la criptoagilidad depende de del descubrimiento integrado y automatizado de la criptografía en el código, software, hardware, el firmware, los protocolos y los servicios.
¿Por qué no es tan fácil hoy en día?
La mayoría de las organizaciones dependen de inventarios manuales incompletos, o no tienen ningún inventario. La criptografía está dispersa, integrada y es propiedad de diferentes equipos.
¿Dónde encaja la automatización?
Según el modelo de madurez del NIST, las organizaciones no alcanzan el Nivel 3 (Repetible) de criptoagilidad hasta que utilizan herramientas automatizadas de detección y corrección criptográfica para gestionar el riesgo de forma continua.
¿Qué es el modelo de madurez de agilidad criptográfica del NIST?
Es una forma de evaluar la preparación a lo largo del tiempo. Las primeras etapas se basan en esfuerzos manuales e inconsistentes. Las organizaciones más maduras estandarizan las políticas y los procesos criptográficos. Las más maduras tratan la criptoagilidad como una capacidad fundamental de gestión de riesgos, con visibilidad continua y mejora constante. La línea divisoria es la automatización: sin ella, la criptoagilidad sigue siendo reactiva y difícil de escalar.
¿Cómo sé en qué etapa me encuentro?
Haz una pregunta sencilla: Si mañana se dejara de utilizar un algoritmo criptográfico, ¿sabríamos dónde se utiliza y podríamos actuar sin entrar en pánico? Si la respuesta depende de hojas de cálculo, búsquedas manuales o unas pocas personas que «simplemente lo saben», es probable que se encuentre en una etapa temprana. Si el descubrimiento y la respuesta están automatizados y se basan en políticas, está más avanzado.
¿Se trata solo de criptografía poscuántica?
No. La PQC es el catalizador, pero las directrices del NIST dejan claro que la criptografía seguirá cambiando. La criptoagilidad consiste en estar preparado cada vez que lo haga.

