Líder en confianza digital para la era de la inteligencia artificial y la computación cuántica.   Descubra cómo Keyfactor lo Keyfactor posible.

Definición

La agilidad criptográfica (criptoagilidad) es la capacidad organizativa para gestionar sistemáticamente los activos criptográficos y modificar, sustituir o actualizar cualquier componente de la pila criptográfica de forma controlada y coordinada, en todos los sistemas y dependencias, sin causar interrupciones operativas.

La criptografía sustenta casi todas las arquitecturas de seguridad modernas, pero la mayoría de las organizaciones la gestionan como un componente estático y heredado que no requiere mantenimiento.  Este enfoque de «configurar y olvidar» las deja vulnerables, ya que los algoritmos se debilitan inevitablemente con el tiempo. Esta degradación de la seguridad puede resultar devastadora cuando tecnologías emergentes, como la informática cuántica, presentan amenazas imprevistas y catastróficas. La inminente llegada de los ordenadores cuánticos ha acelerado una pregunta fundamental: ¿cómo pueden las organizaciones adaptar su infraestructura criptográfica para hacer frente a las amenazas en constante evolución sin sufrir una interrupción masiva?

La respuesta reside en la agilidad criptográfica, que, en pocas palabras, puede definirse como la capacidad de una organización para gestionar y modificar las implementaciones criptográficas de forma rápida y fluida en todos los sistemas. Si bien la migración a la era poscuántica ha convertido la agilidad criptográfica en una necesidad urgente, su valor va mucho más allá de la simple transición de un conjunto de algoritmos criptográficos. Este artículo analiza qué significa la agilidad criptográfica, por qué fracasan los enfoques tradicionales, cuáles son las fuerzas que impulsan el cambio criptográfico y cómo pueden las organizaciones alcanzar una verdadera agilidad en su arquitectura de seguridad.

La agilidad criptográfica constituye una infraestructura esencial para la resiliencia de la seguridad a largo plazo, y no solo una iniciativa de preparación para la era cuántica. Los algoritmos criptográficos seguirán quedando obsoletos y requerirán revisiones, o incluso ser sustituidos por completo. Por este motivo, las organizaciones que construyen hoy una infraestructura ágil se posicionan para hacer frente con resiliencia a todos los cambios y transiciones futuros. 

Definición de criptoagilidad: más allá de la gestión de la criptografía tradicional

La definición básica

Más concretamente, la agilidad criptográfica es la capacidad organizativa para gestionar sistemáticamente los activos criptográficos y modificar, sustituir o actualizar cualquier componente de la pila criptográfica de forma controlada y coordinada, en todos los sistemas y dependencias, sin causar interrupciones operativas. Como tal, representa un cambio radical con respecto a la forma en que se ha gestionado tradicionalmente la criptografía en los entornos empresariales.

Este término también se conoce comúnmente como «agilidad criptográfica». Sin embargo, en este artículo utilizamos el término «agilidad criptográfica», que resulta más descriptivo, para evitar confusiones con otros usos habituales de la palabra «cripto».

La gestión tradicional de la criptografía ha sido históricamente plana, rígida y tratada como una infraestructura permanente. Por otro lado, la agilidad se ha adoptado ampliamente como modelo de desarrollo en todas las operaciones de TI, pero la criptografía se ha quedado atrás, siendo uno de los últimos bastiones de decisiones técnicas inflexibles y duraderas.

En esencia, la agilidad criptográfica permite a las organizaciones:

  • Cambie algoritmos, actualice protocolos y reconfigure implementaciones sin interrupciones operativas importantes ni rediseños de la infraestructura.
  • Gestione activos criptográficos en sistemas distribuidos con un control centralizado de políticas.
  • Responder a las vulnerabilidades y los requisitos de cumplimiento de forma rápida y a gran escala.
  • Trate los algoritmos como componentes modulares e intercambiables, en lugar de elementos fijos permanentes.

Esta capacidad contrasta fuertemente con la gestión tradicional de la criptografía, en la que los algoritmos específicos se codifican de forma rígida en las aplicaciones, los protocolos y la infraestructura, creando sistemas inflexibles que se resisten al cambio incluso cuando los requisitos de seguridad o cumplimiento lo exigen.

Por qué las organizaciones no han adoptado la criptografía ágil

Hay varios factores que han impedido que las organizaciones adopten enfoques ágiles para la gestión de la criptografía:

Complejidad y especialización: La criptografía es, por su propia naturaleza, una disciplina muy compleja. El diseño de algoritmos criptográficos suele requerir conocimientos especializados en matemáticas e informática. Esta complejidad suele llevar a las organizaciones a concluir que la gestión dinámica de su pila criptográfica es poco práctica, ya que carecen de la capacidad para evaluar las fortalezas relativas, las propiedades de seguridad y las ventajas e inconvenientes que ofrecen los diferentes algoritmos.

Restricciones impuestas por los proveedores: Los proveedores suelen limitar las opciones criptográficas de sus productos y protocolos para reducir la complejidad y el tiempo de comercialización. Si bien esta limitación beneficia la seguridad a corto plazo al reducir los errores y simplificar las pruebas, también crea rigidez a largo plazo al limitar la selección de algoritmos alternativos, lo que dificulta la evolución criptográfica.

Falsa sensación de seguridad: los arquitectos de seguridad suelen creer que seguir las normas actuales es suficiente para proteger a la organización de la responsabilidad legal. Esta mentalidad les lleva a evitar considerar los posibles riesgos futuros, asumiendo que el cumplimiento de las normativas actuales proporciona protección frente a cualquier amenaza potencial.

Retos de los sistemas heredados: Los diseños ampliamente implantados, como TLS otros protocolos heredados, complican las transiciones. La cadena de valor criptográfica, desde el diseño teórico de los matemáticos hasta los productos implantados, crea múltiples capas, cada una de las cuales presenta su propia complejidad de forma aislada. Esto da lugar a sistemas que se vuelven cada vez más rígidos con el paso del tiempo.Limitaciones de recursos: La visibilidad es limitada en cuanto a la ubicación de los activos criptográficos en toda la empresa, ya que la mayoría de las organizaciones carecen de inventarios exhaustivos de sus implementaciones criptográficas. Además, estas organizaciones suelen pasar por alto la importancia de su infraestructura criptográfica, lo que les lleva a restringir los recursos para adquirir las habilidades necesarias e impide una gobernanza criptográfica proactiva.

El cambio de mentalidad necesario

Para lograr la agilidad criptográfica es necesario introducir cambios fundamentales en la forma en que las organizaciones conciben la criptografía:

De reactivo a proactivo: Las organizaciones deben pasar de responder a los fallos criptográficos a anticiparse y prepararse para la inevitable evolución de los algoritmos. Esto significa planificar las transiciones criptográficas con mucha antelación, antes de que se conviertan en urgentes, y con tiempo suficiente para tener en cuenta los retos imprevistos.

Arquitectura modular: Los sistemas deben diseñarse para tratar los algoritmos como componentes intercambiables, en lugar de elementos fijos. Las aplicaciones que hacen referencia a clases criptográficas (como «cifrado simétrico») en lugar de a algoritmos específicos (como «AES-256») están mejor preparadas para cambiar sin problemas los algoritmos subyacentes.Planificación del ciclo de vida: Las organizaciones deben reconocer que los algoritmos criptográficos tienen una vida útil limitada y planificar en consecuencia. Los algoritmos criptográficos tienen dos objetivos: el primero es proporcionar una seguridad lo suficientemente sólida como para frustrar los ataques de los ordenadores disponibles en las próximas dos décadas; el segundo es hacerlo con comodidad y facilidad de gestión, sin introducir una sobrecarga que perturbe la eficiencia operativa. Los algoritmos actuales están diseñados para equilibrar estos dos objetivos, no para durar eternamente.

Por qué es importante la criptoagilidad: los impulsores del cambio criptográfico

La criptografía se degrada naturalmente con el tiempo.

Varias fuerzas predecibles erosionan constantemente la seguridad de los sistemas criptográficos:

Avances en criptoanálisis: La seguridad de la criptografía de clave pública se deriva de la dificultad de ciertos problemas matemáticos. Estos problemas se vuelven más fáciles con el tiempo, a medida que siguen surgiendo nuevos conocimientos matemáticos para resolverlos. En criptografía se dice que «los ataques solo mejoran con el tiempo». A medida que avanza el criptoanálisis, el arte de analizar la seguridad criptográfica, la fortaleza criptográfica general disminuye.

La ley de Moore y la potencia computacional: La ley de Moore predice que la potencia computacional se duplica cada pocos años. Estas pequeñas mejoras se acumulan a lo largo de décadas, lo que conduce a un aumento significativo de la potencia computacional, lo que hace posible realizar ataques que antes eran impracticables. En particular, los ataques que hace veinte años requerían recursos de un Estado-nación pueden estar hoy al alcance de organizaciones criminales bien financiadas.

  • Compromisos entre seguridad y eficiencia: El diseño de la criptografía implica compromisos entre la eficiencia de ejecución y la seguridad. Los algoritmos no se diseñan, y los parámetros no se eligen, para proporcionar seguridad indefinidamente. 

Modelos computacionales alternativos: Los avances en modelos computacionales alternativos pueden permitir aceleraciones sustanciales de ataques conocidos o conducir a algoritmos completamente nuevos. La computación cuántica con el algoritmo de Shor es un ejemplo que demuestra esta realidad de manera dramática, permitiendo soluciones exponencialmente más rápidas a problemas como la factorización y el logaritmo discreto. En consecuencia, esto hace que RSA, ECC y otros esquemas clásicos sean completamente inseguros.

El catalizador de la computación cuántica

Las computadoras cuánticas representan un caso extremo de potencia computacional adicional que romperá fundamentalmente la criptografía de clave pública tradicional:

Amenaza inminente para los estándares actuales: Las computadoras cuánticas romperán la criptografía de clave pública tradicional, como RSA y ECC, en la que se basan las organizaciones para proteger datos, aplicaciones y prácticamente todos los activos digitales. Si bien ya existen computadoras cuánticas a pequeña escala, actualmente no representan una amenaza práctica, ya que los ataques cuánticos requieren dispositivos cuánticos significativamente más grandes y más resistentes a los errores de funcionamiento.  Sin embargo, existe una tendencia a que los ordenadores cuánticos sigan mejorando año tras año, mientras que los avances en los algoritmos cuánticos están reduciendo constantemente los recursos necesarios para lanzar un ataque eficaz.

Retos de incompatibilidad: Los esquemas poscuánticos (PQ) son algoritmos criptográficos resistentes a los ataques cuánticos; es decir, no se conoce ninguna solución cuántica actual para el problema matemático subyacente, lo que significa que no existe ningún algoritmo cuántico conocido que un atacante pueda utilizar para comprometer su seguridad. Una de las principales desventajas de los esquemas PQ existentes es que son incompatibles con la mayoría de los diseños de protocolos heredados. La transición requiere algo más que simplemente cambiar un algoritmo por otro. Es necesario rediseñar sistemas completos para adaptarse a las diferentes características de los algoritmos más modernos resistentes a los ataques cuánticos.

Complejidad de las compensaciones: Los diferentes esquemas criptográficos PQ ofrecen sus propias compensaciones, lo que los hace adecuados para diferentes aplicaciones. Las organizaciones no pueden limitarse a adoptar una única norma nueva, sino que deben evaluar e implementar múltiples algoritmos basados en casos de uso específicos.

Incertidumbre sobre el calendario: No hay una fecha definitiva para saber cuándo se harán realidad los ordenadores cuánticos con relevancia criptográfica. Es imposible predecir con fiabilidad cuándo llegará esta amenaza y, a pesar de ello, las organizaciones deben estar preparadas para actuar cuando llegue el momento. Esta incertidumbre hace que la agilidad criptográfica sea esencial: las organizaciones necesitan la capacidad de responder rápidamente cuando las amenazas cuánticas se materialicen, ya sea mañana o dentro de diez años.«Harvest Now, Decrypt Later»: A pesar de la incertidumbre sobre el calendario, existe una urgencia apremiante por migrar los protocolos de cifrado. Estos son especialmente vulnerables a los ataques «Harvest Now, Decrypt Later», en los que un adversario recopila datos cifrados con esquemas clásicos y los almacena para descifrarlos una vez que haya disponibles ordenadores cuánticos a gran escala.

La realidad poscuántica: la evolución continua de los algoritmos

La transición poscuántica no es un acontecimiento puntual, sino el comienzo de una evolución criptográfica continua:

Evolución continua de las normas: Las organizaciones eligen algoritmos y parámetros que se ajustan a las normas actuales y a los ataques existentes. Sin embargo, los ataques mejorarán y se espera que las normas cambien en consecuencia. Por ejemplo, el NIST continúa con su proceso de estandarización y se espera que en un futuro próximo se añadan nuevos algoritmos. Además, organizaciones y organismos de normalización como ISO, BSI y ANSSI están llevando a cabo sus propios procesos de selección y adopción de algoritmos. El conjunto inicial de algoritmos poscuánticos representa solo el comienzo, no la respuesta definitiva.

Seguridad a largo plazo desconocida: Los esquemas poscuánticos son relativamente nuevos. Por consiguiente, hay aspectos de los algoritmos poscuánticos que aún no comprendemos del todo y que quizá no lleguemos a conocer hasta que exista un ordenador cuántico capaz de lanzar ataques simulados contra ellos. Las organizaciones pueden tomar decisiones excelentes que, con el tiempo, pueden resultar subóptimas.Esquemas híbridos: Con el fin de mitigar los posibles riesgos de adoptar una nueva criptografía, se han propuesto enfoques híbridos. Estos combinan esquemas clásicos y poscuánticos, lo que ayuda a proteger los datos en caso de que se encuentren vulnerabilidades en los algoritmos poscuánticos; en otras palabras, el esquema híbrido sigue siendo seguro siempre que uno de los algoritmos subyacentes sea seguro.

Migración en varias etapas a PQC

Actualizar un conjunto completo de algoritmos de cifrado es una tarea de gran envergadura, que se prevé llevar a cabo de forma gradual, en lugar de en un solo paso. Esto aumenta la necesidad de agilidad y gobernanza en la infraestructura criptográfica. 

Priorización de activos y prevención de riesgos inminentes: La priorización suele regirse por la sensibilidad de los activos protegidos y el tiempo de vigencia de la seguridad que se les exige. Se prevé que la migración a la criptografía poscuántica se aborde como un proceso en varias fases. Las primeras medidas se centran en actualizar los mecanismos de cifrado para mitigar riesgos como el «harvest now, decrypt later» (recoger ahora, descifrar más tarde), mientras que se utilizan estructuras híbridas para protegerse frente a posibles vulnerabilidades en los esquemas poscuánticos emergentes.

CNSA: La Agencia de Seguridad Nacional (NSA) ha definido dos conjuntos de algoritmos criptográficos: CNSA 1.0 y CNSA 2.0. CNSA 1.0 amplía la viabilidad de los algoritmos clásicos ya establecidos mediante el aumento de los parámetros, mientras que CNSA 2.0 adopta algoritmos poscuánticos normalizados por el Instituto Nacional de Estándares y Tecnología para garantizar la seguridad a largo plazo.

Presiones normativas y de cumplimiento

Los requisitos jurisdiccionales añaden otra capa de complejidad a la gestión criptográfica:

Requisitos divergentes: Las diferentes jurisdicciones imponen requisitos criptográficos variables. Esto ha quedado patente durante el proceso de adopción de la PQC, ya que las jurisdicciones competidoras llevan a cabo procesos de normalización independientes y, a menudo, incompatibles.

Recomendaciones gubernamentales: Las agencias gubernamentales de todo el mundo recomiendan actualmente la agilidad criptográfica, entre otras cosas:

  • La Casa Blanca en el Memorándum de Seguridad Nacional (NSM-10)
  • El Instituto Nacional de Estándares y Tecnología (NIST) en su Libro Blanco sobre Ciberseguridad 39 (CSWP 39)
  • La CISA (Agencia de Seguridad Cibernética y de Infraestructuras) en su guía para elegir tecnologías seguras y verificables.
  • El NCSC (Centro Nacional de Ciberseguridad del Reino Unido) en su Guía sobre tecnología operativa y conectividad segura. 
  • BSI (Oficina Federal Alemana de Seguridad de la Información) en sus directrices para la criptografía cuántica segura / migración a PQC.
  • El AIVD (Servicio General de Inteligencia y Seguridad de los Países Bajos) en su Manual de migración PQC.

Requisitos de cumplimiento inminentes: En su «Guía sobre criptografía poscuántica para el CSfC», Apéndice 1.0, la NSA ha establecido que todos los nuevos sistemas deben cumplir con la norma CNSA 2.0 a más tardar el 1 de enero de 2027.

Evolución del marco de cumplimiento: Los marcos de cumplimiento como ISO/IEC 27001/27002, NIST SP800, HIPAA y GDPR esperan cada vez más que las organizaciones demuestren su gobernanza criptográfica. La capacidad de adaptarse a las regulaciones cambiantes sin rediseñar ni redistribuir los productos se convierte en una ventaja competitiva.

Vea la plataforma Keyfactor en acción y descubra cómo encontrar, controlar y automatizar todas las identidades de las máquinas.

ilustración gráfica de azulejos cuadrados abstractos

El problema fundamental: el envejecimiento de la criptografía en sistemas arraigados

La cadena de valor criptográfica crea rigidez

El camino desde la criptografía teórica hasta los sistemas implementados crea una rigidez cada vez mayor en cada capa:

  1. De lo teórico a lo práctico: los matemáticos diseñan algoritmos con una sólida base teórica en materia de seguridad; los criptoanalistas los analizan rigurosamente para identificar el ataque más eficaz contra ellos; y los criptógrafos proponen algoritmos bien estudiados para su normalización, junto con los conjuntos de parámetros adecuados. A continuación, los organismos de normalización y los gobiernos especifican qué algoritmos y conjuntos de parámetros son aceptables, y estas normas suelen ser rígidas y de larga duración.
  2. De los estándares a los protocolos: Los protocolos de seguridad como TLS algoritmos criptográficos específicos. Para controlar la complejidad y permitir optimizaciones, los estándares de protocolo solo admiten unos pocos algoritmos, lo que hace que apartarse de estas opciones especificadas resulte una tarea difícil o incluso imposible.
  3. De los protocolos a los productos: A medida que las normas se generalizan y ganan aceptación, los protocolos de seguridad se integran en software de aplicación software en los productos de los proveedores. A menudo, los proveedores reducen deliberadamente aún más las opciones criptográficas para limitar la complejidad de la implementación, acortar los plazos de comercialización y reducir los problemas de asistencia y mantenimiento.El reto del envejecimiento y el arraigo

El contraste entre el debilitamiento de la criptografía y los sistemas cada vez más rígidos plantea un desafío fundamental para la seguridad:

Hardware de larga duración: Se espera que dispositivos como sensores industriales, hardware automovilístico, satélites e implantes médicos funcionen durante años en lugares remotos o inaccesibles, incluso cuando los algoritmos criptográficos en los que se basan se debilitan progresivamente con el tiempo.

Raíces de confianza arraigadas: los cargadores de arranque seguros y las raíces de confianza hardware suelen incorporar mecanismos criptográficos fijos para aplicar actualizaciones de seguridad autenticadas. Sin embargo, si esos mecanismos se debilitan, la actualización software ya no software suficiente para garantizar la seguridad, sino que es necesario cambiar la criptografía en la raíz de la confianza, lo que conlleva un rediseño significativo del sistema.

Escala operativa: sustituir o reconfigurar un dispositivo es factible; actualizar miles de ellos en entornos distribuidos es costoso y lento. El problema del arraigo se agrava exponencialmente con la escala operativa de la infraestructura moderna.

El desafío del envejecimiento arraigado

El contraste entre el debilitamiento de la criptografía y los sistemas cada vez más rígidos plantea un desafío fundamental para la seguridad:

Hardware de larga duración: Se espera que dispositivos como sensores industriales, hardware automovilístico, satélites e implantes médicos funcionen durante años en lugares remotos o inaccesibles, incluso cuando los algoritmos criptográficos en los que se basan se debilitan progresivamente con el tiempo.

Raíces de confianza arraigadas: los cargadores de arranque seguros y las raíces de confianza hardware suelen incorporar mecanismos criptográficos fijos para aplicar actualizaciones de seguridad autenticadas. Sin embargo, si esos mecanismos se debilitan, la actualización software ya no software suficiente para garantizar la seguridad, sino que es necesario cambiar la criptografía en la raíz de la confianza, lo que conlleva un rediseño significativo del sistema.

Escala operativa: sustituir o reconfigurar un dispositivo es factible; actualizar miles de ellos en entornos distribuidos es costoso y lento. El problema del arraigo se agrava exponencialmente con la escala operativa de la infraestructura moderna.

Por qué las actualizaciones manuales son insuficientes

Aunque muchos protocolos proporcionan mecanismos para las migraciones criptográficas, los enfoques manuales están destinados a fracasar a gran escala:

  • Existe compatibilidad con el protocolo: Muchos marcos existentes admiten la reconfiguración manual segura. Por ejemplo, TLS cambiar los conjuntos de cifrado y las cadenas de certificados X.509 se pueden actualizar para admitir nuevos algoritmos criptográficos.
  • La escala lo hace poco práctico: los enfoques manuales suelen ser poco prácticos en entornos modernos, especialmente en grandes implementaciones de terminales autónomos. La complejidad de coordinar actualizaciones manuales en miles de sistemas introduce retrasos y riesgos inaceptables.
  • Error humano: los procesos manuales introducen errores humanos, desviaciones en la configuración y riesgos operativos innecesarios. En los sistemas críticos para la seguridad, estos riesgos suelen ser catastróficos.
  • Necesidad de automatización: Como consecuencia de lo anterior, se hace evidente la necesidad de una gestión criptográfica automatizada y basada en políticas a escala empresarial. Las organizaciones requieren sistemas que puedan propagar actualizaciones criptográficas de forma fluida, a través de una infraestructura por capas y sin necesidad de intervención manual.

Lo que permite la criptoagilidad: capacidades y ventajas

Transiciones algorítmicas fluidas a gran escala

La agilidad criptográfica permite que los productos, sistemas y protocolos de una infraestructura a gran escala puedan sustituir sus implementaciones criptográficas sin interrupciones. Esta capacidad requiere agilidad en todas las capas y, al igual que en cualquier sistema por capas, todos los subcomponentes deben ser criptográficamente ágiles para que las actualizaciones se propaguen de forma eficaz.

Entre los factores clave se incluyen:

  • Actualizaciones en toda la empresa: Todos los componentes del sistema deben ser criptográficamente ágiles para que las actualizaciones se propaguen de forma eficaz a través de todas las capas. Esto requiere agilidad en todos los niveles: hardware, firmware, protocolos, aplicaciones y arquitectura empresarial.
  • Abstracción de aplicaciones: la reconfiguración automatizada elimina la dependencia que las aplicaciones tienen de algoritmos específicos. Las aplicaciones hacen referencia a clases criptográficas de nivel superior en lugar de codificar de forma rígida su dependencia de implementaciones específicas.
  • Control basado en políticas: la gestión criptográfica basada en políticas permite a los administradores dictar qué algoritmos se utilizan de forma centralizada. Las políticas criptográficas definen los algoritmos permitidos, los parámetros de seguridad y los proveedores de implementaciones aprobadas. Estas políticas pueden modificarse, ajustarse o reescribirse para satisfacer los requisitos cambiantes y proteger contra nuevas amenazas potenciales.

Preparación para plazos inciertos y rápida recuperación ante incidentes

La agilidad criptográfica ofrece capacidades esenciales para gestionar tanto las transiciones planificadas como las respuestas de emergencia:

Planificación sin información perfecta: Las organizaciones pueden planificar con antelación y estar preparadas para actuar cuando se materialicen amenazas conocidas o, en el peor de los casos, cuando se produzca un evento imprevisto. Por lo tanto, es fundamental contar con la flexibilidad necesaria para proteger los datos según sea necesario, sin esperar a fechas definitivas o información perfecta.

Pruebas y validación: La capacidad de probar y validar nuevos algoritmos e implementaciones antes de su despliegue en producción reduce el riesgo durante las transiciones. Las organizaciones pueden evaluar el rendimiento, la compatibilidad y las implicaciones de escala en entornos controlados.

Recuperación tras incidentes: La agilidad criptográfica ofrece medidas de protección, mecanismos y controles para recuperarse de las brechas criptográficas. Favorece los enfoques de seguridad por capas al permitir una respuesta rápida ante las vulnerabilidades en todos los niveles.

Recuperación tras una brecha de seguridad: Las organizaciones pueden restablecer su nivel de seguridad tras una brecha o un fallo en la implementación. En el ámbito general de la seguridad, las brechas se producen con frecuencia y requieren una atención constante; la agilidad criptográfica respalda las estrategias de defensa en profundidad.

Soporte para criptografía personalizada y soberana

La agilidad criptográfica permite implementar capacidades de «traiga su propia criptografía» que se adaptan a los distintos requisitos jurisdiccionales:

  • Flexibilidad jurisdiccional: Algunas jurisdicciones, en particular aquellas con intereses estratégicos contrapuestos, se muestran cautelosas a la hora de confiar en los estándares criptográficos internacionales comerciales. Pueden exigir el uso de algoritmos criptográficos personalizados creados a nivel nacional para evitar influencias externas y posibles puertas traseras.
  • Distribución global de productos: los proveedores pueden enviar productos individuales a nivel mundial, mientras que los clientes configuran la criptografía localmente para ajustarla a sus necesidades. Los sistemas se pueden construir y probar con criptografía estándar, y luego reconfigurar con algoritmos personalizados en el propio país.
  • Integración de algoritmos secretos: En aplicaciones relacionadas con la seguridad nacional pueden utilizarse algoritmos personalizados, cuyo diseño debe permanecer clasificado. En este caso, la flexibilidad criptográfica permite a los gobiernos integrar en sus productos sistemas criptográficos desarrollados de forma independiente sin revelar a los proveedores detalles confidenciales sobre el diseño o la implementación.
  • Despliegue rápido: La nueva criptografía se puede implementar rápidamente sin necesidad de rediseñar, volver a probar o redistribuir. Esto permite a cualquier persona desarrollar sistemas seguros sin necesidad de acceder a información criptográfica nacional confidencial.

Preparación para el futuro más allá de la era poscuántica

La agilidad criptográfica aporta un valor que va mucho más allá de la transición postcuántica inmediata:

Gestión criptográfica general: la agilidad criptográfica se ha convertido en una prioridad con la migración a PQC, sin embargo, su importancia va mucho más allá de este periodo de transición. Como señala el Servicio General de Inteligencia y Seguridad de los Países Bajos (AIVD), «la agilidad criptográfica no solo ayuda a realizar una migración fluida a PQC, sino que también ayuda a gestionar la criptografía en general».

Vulnerabilidades imprevistas: La agilidad criptográfica prepara a las organizaciones para hacer frente a vulnerabilidades criptográficas imprevistas a lo largo de todo el ciclo de vida de los sistemas. Se espera que los sistemas de seguridad de última generación se basen en la agilidad criptográfica para adaptarse a las posibles amenazas emergentes y gestionar el riesgo a largo plazo.

Estándares en evolución: esta capacidad permite adaptarse a los nuevos estándares, protocolos y mejores prácticas a medida que surgen. Las organizaciones pueden responder a las recomendaciones cambiantes del sector sin necesidad de realizar cambios fundamentales en la arquitectura.

Preparados para la próxima transición: la agilidad criptográfica permite que la arquitectura de seguridad esté preparada para afrontar la próxima transición criptográfica, sea cual sea y cuando sea que se produzca. Los algoritmos criptográficos seguirán quedando obsoletos y requerirán ser sustituidos; no se trata de un hecho puntual.

 

Los cuatro pasos fundamentales para establecer la criptoagilidad

Paso 1: Establecer una visibilidad completa

Para desarrollar la agilidad criptográfica, lo primero es conocer qué activos criptográficos existen en toda la empresa:

Inventario de toda la empresa: cree un inventario de toda la empresa con todos los sistemas y aplicaciones que dependen de la criptografía. La mayoría de las empresas desconocen el alcance del problema antes de realizar un análisis exhaustivo.

Descubrimiento integral: identifique y documente los activos criptográficos en todos los sistemas y aplicaciones incluidos en el ámbito, incluyendo:

  • Certificados y autoridades certificadoras
  • Llaves y sistemas de gestión de llaves
  • Algoritmos, bibliotecas criptográficas y parámetros
  • Protocolos e implementaciones
  • HSM (módulosHardware )
  • Puntos finales de red
  • Cargas de trabajo en la nube
  • Objetos binarios en canalizaciones CI/CD

Supervisión continua: el descubrimiento continuo mantiene un inventario preciso y en tiempo real a medida que evoluciona la infraestructura. Los activos criptográficos son dinámicos: se emiten y revocan certificados; se generan, rotan y eliminan claves; y se escriben y actualizan bibliotecas constantemente.

Identificar antes de corregir: es necesario identificar lo que se tiene antes de poder corregir vulnerabilidades o planificar migraciones. La visibilidad es el primer paso fundamental para todas las iniciativas de agilidad criptográfica.

Paso 2: Identificar los riesgos y establecer prioridades

Una vez establecida la visibilidad, las organizaciones deben evaluar y priorizar los riesgos criptográficos:

  • Evaluación de la criticidad: evalúe los activos criptográficos en función de su criticidad y exposición. No todos los componentes de la pila criptográfica conllevan el mismo riesgo. Por lo tanto, la priorización es esencial para una asignación eficiente de los recursos.
  • Fideicomiso de larga duración: Dar prioridad a los sistemas con confianza duradera, incluyendo:
    • Firmware y cargadores de arranque
    • IoT en ubicaciones remotas
    • Raíces de confianza y hardware
    • Firmas digitales a largo plazo
  • Recopilar ahora, descifrar después: identifique los datos que corren el riesgo de sufrir ataques de «recopilar ahora, descifrar después», en los que los adversarios recopilan datos cifrados con criptografía tradicional hoy en día y los descifran cuando los ordenadores cuánticos están disponibles.
  • Identificación de incumplimientos: Señale los algoritmos y parámetros de seguridad que no cumplen con las normas, son obsoletos o vulnerables. Identifique los algoritmos que están en desuso o que se acercan al final de su vida útil según las normas actuales.
  • Hoja de ruta basada en riesgos: cree una hoja de ruta basada en riesgos para la corrección y la migración. Esta hoja de ruta debe equilibrar la urgencia, la disponibilidad de recursos y el impacto en el negocio.

Paso 3: Actualizar, mejorar las habilidades y realizar pruebas

La preparación requiere integrar nuevas capacidades y desarrollar competencias organizativas:

  • Integración temprana: integrar nuevos algoritmos en productos y sistemas antes de que sean necesarios en la producción. Cada nuevo algoritmo, en particular cada algoritmo resistente al quantum, tiene requisitos de implementación únicos que deben comprenderse y validarse.
  • Desarrollo del equipo: Invertir en la formación del equipo y en el desarrollo de competencias para los nuevos estándares criptográficos. La transición a la criptografía poscuántica requiere nuevos conocimientos especializados de los que la mayoría de las organizaciones carecen actualmente.
  • Pruebas fuera del entorno de producción: pruebe los certificados híbridos y poscuánticos en entornos que no sean de producción. Valide el rendimiento, la compatibilidad y las implicaciones de escala antes de la migración para evitar sorpresas durante la implementación en producción.

Validación del rendimiento: los algoritmos poscuánticos tienen características de rendimiento diferentes a las de los algoritmos tradicionales, lo que ofrece ventajas e inconvenientes que hacen que cada uno sea adecuado para diferentes aplicaciones. Las organizaciones deben comprender cómo estas diferencias afectan a sus casos de uso e infraestructura específicos.

Paso 4: Habilitar la automatización y la gestión basada en políticas

El paso final transforma los procesos manuales en operaciones escalables y automatizadas:

  • Gestión automatizada del ciclo de vida: implemente procesos automatizados para la renovación de certificados, el aprovisionamiento y la gestión del ciclo de vida. Estar preparado para realizar cambios rápidos en la criptografía es la nueva norma; la automatización facilita las transiciones.
  • Abstracción de aplicaciones: abstraer el uso de algoritmos criptográficos en la capa de aplicaciones. Las aplicaciones deben hacer referencia a clases criptográficas en lugar de implementaciones específicas, lo que permite a los clientes controlar su propia criptografía.
  • Control centralizado de políticas: Implemente una gestión centralizada de políticas criptográficas para regular la elección de algoritmos. Como se ha mencionado anteriormente, las políticas definen los detalles relevantes para los algoritmos que se utilizarían en toda la empresa, como qué algoritmos están permitidos, qué parámetros de seguridad se consideran seguros y adecuados para los casos de uso previstos y qué proveedores de implementación están aprobados.
  • Distribución segura: distribuya políticas y proveedores criptográficos de forma segura en toda la infraestructura. Implemente mecanismos de actualización seguros para garantizar que solo se puedan aplicar políticas autenticadas y autorizadas.
  • Intercambios sin interrupciones: realice intercambios de algoritmos sin interrupciones y sin problemas gracias a la automatización. Al automatizar procesos importantes, como la sustitución de certificados emitidos desde PKI resistentes a la computación cuántica, las organizaciones pueden intercambiar cifrados a gran escala sin interrupciones.

Cómo funciona la criptoagilidad en la práctica: arquitectura e implementación

Abstracción y desacoplamiento

La base arquitectónica de la agilidad criptográfica se basa en separar las decisiones criptográficas de la lógica de la aplicación:

  • Referencias basadas en clases: Las aplicaciones hacen referencia a clases criptográficas en lugar de algoritmos específicos. Por ejemplo, para realizar un cifrado simétrico, la aplicación llama a una función de «cifrado simétrico» en lugar de tener que especificar el algoritmo que se va a utilizar, como «AES-256». Esta abstracción desacopla las aplicaciones de algoritmos concretos.
  • Control por parte del cliente y flexibilidad de implementación: la desvinculación permite a los clientes tomar el control de su propia criptografía. Permite a las organizaciones elegir los algoritmos que mejor se adapten a sus aplicaciones y aportar sus propias implementaciones. Esta capacidad es esencial no solo cuando se requiere criptografía soberana, sino también cuando es necesario cambiar rápidamente de algoritmos o implementaciones. Las actualizaciones se producen entonces a nivel de política, en lugar de requerir cambios de código en cientos o miles de aplicaciones.

Gestión centralizada de políticas

La gestión de la criptografía basada en políticas proporciona el plano de control para la agilidad criptográfica:

  • Definición de política: Las políticas criptográficas son conjuntos de reglas definidos de forma centralizada que rigen los detalles relevantes para la pila criptográfica. Especifican los algoritmos permitidos, los parámetros de seguridad y los proveedores de implementaciones aprobadas.
  • Actualizaciones dinámicas: las políticas se pueden modificar, ajustar o reescribir para adaptarse a los requisitos cambiantes, al tiempo que se mantienen API estables, por lo que no es necesario modificar el código de la aplicación. Esta flexibilidad permite responder rápidamente a amenazas emergentes o nuevos requisitos de cumplimiento.
  • Distribución segura y autenticada: Las plataformas de gestión permiten el control centralizado de la infraestructura criptográfica, aplicando políticas en toda la organización y distribuyendo de forma segura las actualizaciones autorizadas a la pila criptográfica.

Agilidad por capas en toda la pila

Para lograr una agilidad criptográfica integral, es necesario implementarla en todas las capas arquitectónicas:

  • Hardware : los cargadores de arranque seguros y las raíces de confianza hardware deben diseñarse de manera que permitan la actualización de la criptografía básica. Esto es especialmente importante en el caso de los dispositivos de larga duración ubicados en lugares de difícil acceso, pero no solo en estos escenarios extremos. La agilidad Hardware es esencial para IoT , los sistemas industriales y otras aplicaciones integradas que dependen de la criptografía en cualquier capacidad.
  • Nivel de protocolo: los protocolos deben admitir la negociación y migración de algoritmos. Esto facilita que los diferentes sistemas puedan pasar fácilmente de un algoritmo a otro sin necesidad de modificar la forma en que se utilizan los protocolos. 
  • Nivel de aplicación: La abstracción a nivel de aplicación elimina las dependencias de algoritmos criptográficos, parámetros o implementaciones específicos.
  • Arquitectura empresarial: los procesos organizativos, las estructuras de gobernanza y los procedimientos operativos deben realizar un esfuerzo conjunto y coordinado para respaldar la agilidad criptográfica. Tal y como señala el NIST, «la agilidad criptográfica es una práctica clave que debe adoptarse en todos los niveles, desde los algoritmos hasta las arquitecturas empresariales».

El papel Keyfactoren la consecución de la criptoagilidad

Keyfactor una plataforma integral para aquellas organizaciones que desean implantar y mantener la agilidad criptográfica en toda su infraestructura empresarial. Las soluciones de la empresa abordan cada paso fundamental del proceso de agilidad criptográfica, desde el proceso inicial de identificación hasta el establecimiento de una gestión automatizada y sostenida del sistema criptográfico de la organización.

Visibilidad y detección criptográficas completas

Keyfactor Command ofrece un inventario a nivel de toda la empresa de autoridades de certificación, identidades de máquinas y activos criptográficos. La plataforma proporciona visibilidad en todo el panorama criptográfico, identificando certificados, algoritmos e implementaciones dondequiera que se encuentren.

Keyfactor AgileSec Analytics ofrece una visibilidad de 360 grados sobre claves, certificados, algoritmos, bibliotecas y protocolos. Esta colaboración combina los métodos de búsqueda patentados de los orquestadores Commandcon los sensores de AgileSec Analytics para crear inventarios exhaustivos de activos criptográficos.

La solución combinada descubre activos criptográficos en toda la empresa:

  • Certificados y autoridades certificadoras
  • Sistemas de gestión de claves y HSM
  • Bibliotecas criptográficas y objetos binarios
  • Puntos finales de red y cargas de trabajo en la nube
  • Equilibradores de carga y sistemas distribuidos

Esta detección automatizada elimina la necesidad de intervención manual y garantiza una protección continua. La identificación en tiempo real de los algoritmos en uso, los certificados a punto de caducar y los activos no conformes sienta las bases para una agilidad criptográfica eficaz.

Infraestructura de PKI y firma preparada para la tecnología cuántica

La Autoridad de Certificación de Enterprise Java Beans (EJBCA) es una plataforma open-source que ofrece compatibilidad integrada con certificados híbridos y resistentes a la computación cuántica desde el primer momento. Las organizaciones pueden probar y validar algoritmos PQC antes de su implementación en producción, comprendiendo el rendimiento, las ventajas e inconvenientes y las implicaciones de compatibilidad en entornos controlados.

La moderna plataforma PKI está diseñada para ofrecer flexibilidad en los algoritmos y facilitar las transiciones futuras. En lugar de considerar la criptografía como una infraestructura fija, EJBCA las organizaciones adaptar su PKI a medida que evolucionan los estándares y surgen nuevos algoritmos.SignServer permite la firma de código con algoritmos PQC del NIST para actualizaciones seguras software firmware. Esta capacidad es fundamental para aplicar parches software al firmware con el fin de hacerlos resistentes a la computación cuántica, garantizando que la firma de código, que a menudo requiere confianza a largo plazo, pueda pasar a algoritmos seguros frente a la computación cuántica.

Automatización del ciclo de vida a gran escala

Keyfactor Command la renovación y el aprovisionamiento automatizados de certificados para preparar a las organizaciones de cara a una transición fluida hacia la PQC y una gestión criptográfica continua. La plataforma permite:

  • Flujos de trabajo basados en políticas que permiten tanto operaciones de certificados por lotes como correcciones específicas, lo que hace posible cambiar el cifrado a gran escala sin interrupciones.
  • Mecanismos de aprobación para activos sensibles o de alto riesgo con el fin de mantener la gobernanza y permitir la automatización. Las organizaciones pueden definir qué operaciones de certificación requieren aprobación humana y cuáles pueden realizarse automáticamente según la política.
  • Renovación o revocación de certificados con un solo clic y sin complicaciones, lo que permite responder rápidamente ante vulnerabilidades. Cuando se detectan debilidades criptográficas, los administradores pueden revocar y sustituir inmediatamente los certificados afectados en toda la empresa.

Soporte de API criptográfica para desarrolladores

Bouncy Castle es una biblioteca open-source . Sus API en Java y C# permiten implementar algoritmos PQC desde ya. Los equipos de producto pueden integrar bibliotecas criptográficas preparadas para la era cuántica en software hardware, preparando así sus productos para la transición poscuántica.

Los servicios de asistencia y la experiencia proporcionados directamente por los desarrolladores de API reducen la curva de aprendizaje y el riesgo de implementación. Las organizaciones obtienen acceso a una profunda experiencia en criptografía a medida que integran nuevos algoritmos en sus productos.

Esta capacidad es esencial para los proveedores y los equipos de producto que necesitan incorporar agilidad criptográfica a sus propias ofertas, lo que les permite lanzar productos capaces de adaptarse a los requisitos criptográficos cambiantes.

Puntuación de riesgos y corrección prioritaria

Keyfactor detecta de forma proactiva vulnerabilidades criptográficas, usos indebidos e incumplimientos normativos. La plataforma analiza continuamente los activos criptográficos para identificar problemas antes de que puedan ser explotados.

La puntuación de gravedad técnica prioriza los esfuerzos de corrección, comenzando por los activos de mayor riesgo. Esta puntuación ayuda a los equipos de seguridad con recursos limitados a centrarse en las vulnerabilidades más críticas, evitando la fatiga de alertas que proviene de las listas de vulnerabilidades que no diferencian entre los distintos niveles de riesgo.

Los paneles personalizables y los informes en tiempo real simplifican el cumplimiento normativo y la preparación para las auditorías. Las organizaciones pueden aprovechar estas herramientas para demostrar su postura de gobernanza criptográfica a los auditores y reguladores con informes completos y actualizados.

Las operaciones de seguridad se automatizan con la integración de procedimientos de detección y corrección. La detección se lleva a cabo mediante Keyfactor , que identifica los activos vulnerables, mientras que Keyfactor Command comenzar inmediatamente la corrección, creando un sistema de circuito cerrado para la gestión de riesgos criptográficos.

Enfoque basado en los ecosistemas y las alianzas

Keyfactor un ecosistema en constante crecimiento de socios e integraciones preparados para la tecnología cuántica. Este enfoque ecosistémico parte de la base de que la agilidad criptográfica requiere una coordinación en toda la pila tecnológica, y no solo dentro de cada producto individual.

La compatibilidad con integraciones CI/CD (Kubernetes, Vault) y la emisión de certificados de autoservicio permiten a los equipos de DevOps mantener la velocidad y garantizar la seguridad criptográfica. Las prácticas de desarrollo modernas requieren una gestión criptográfica que no cree cuellos de botella.

La conformidad con las directrices del NIST sobre agilidad criptográfica e infraestructuras criptográficas basadas en políticas garantiza que el enfoque Keyfactorrefleje las mejores prácticas del sector y las recomendaciones gubernamentales.

Las soluciones están diseñadas para entornos distribuidos a escala empresarial y arquitecturas nativas de la nube. Independientemente de si las organizaciones operan en sus propias instalaciones, en la nube o en entornos híbridos, la plataforma Keyfactorproporciona una gestión criptográfica coherente en todos los entornos.

Respaldo de la industria: Gobierno y organismos normativos

Reconocimiento mundial de la criptoagilidad

Las agencias gubernamentales de todo el mundo han adoptado la agilidad criptográfica como una práctica de seguridad esencial. Por ejemplo, el Gobierno Federal de los Estados Unidos, a través del Memorándum de Seguridad Nacional de la Casa Blanca (NSM-10), aborda explícitamente la necesidad de la agilidad criptográfica como preparación ante las amenazas cuánticas. Otras importantes agencias de seguridad, entre ellas el NIST, la CISA, el NCCoE, el NCSC, la BSI y la AIVD, han publicado directrices en las que recomiendan la agilidad criptográfica.

La opinión generalizada entre estas agencias es clara: la agilidad criptográfica facilita la migración a la criptografía postcuántica (PQC) y la gestión general de la criptografía. Su valor va más allá de la simple transición a un algoritmo concreto y abarca la gobernanza criptográfica de forma continua.

Posición del NIST

El NIST ha publicado un informe técnico (CSWP 39) en el que se destaca la importancia de la agilidad criptográfica y ha organizado un taller sobre este tema en el que han participado ponentes de las principales organizaciones del sector. La postura de la agencia es inequívoca: «La agilidad criptográfica es una práctica fundamental que debe adoptarse a todos los niveles, desde los algoritmos hasta las arquitecturas empresariales».

La autoridad federal en materia de normas destaca que las infraestructuras criptográficas actualizables y basadas en políticas constituyen la base de la seguridad a largo plazo. El NIST reconoce que la agilidad criptográfica es esencial para la seguridad a largo plazo, y no solo para la preparación ante la era cuántica.

El marco recomendado por el NIST se ajusta al enfoque de gestión centralizada de políticas, en el que los administradores pueden crear y mantener políticas criptográficas que se distribuyen de forma segura por toda la infraestructura de la organización.

El consenso más amplio de la industria

La agilidad criptográfica se ha convertido en un tema central en las conferencias sobre criptografía, donde la PQC sirve de motivación, aunque no es la única razón para diseñar sistemas capaces de adaptarse a medida que evoluciona la criptografía.

Más allá de la transición inmediata al PQC, se prevé que los sistemas de seguridad de próxima generación se basen en la agilidad criptográfica para gestionar el riesgo a largo plazo. Los proveedores de criptografía y los desarrolladores de bibliotecas han comenzado a adoptar diseños modulares. El sector reconoce que los algoritmos criptográficos seguirán quedando obsoletos y requerirán ser sustituidos de forma indefinida.

Este consenso refleja un cambio fundamental en la forma en que la comunidad de seguridad concibe la criptografía: de una infraestructura estática a una capacidad dinámica que debe evolucionar continuamente para mantener su eficacia.

 

Preguntas frecuentes

¿Qué es la criptoagilidad en términos sencillos?

La criptoagilidad es la capacidad de una organización para sustituir o actualizar rápidamente algoritmos criptográficos, claves, certificados y protocolos sin interrumpir las operaciones.
Permite a los equipos de seguridad adaptarse a nuevas amenazas, cambios normativos y estándares en evolución, como la criptografía poscuántica, sin necesidad de rediseñar sistemas completos.

¿Por qué es importante la criptoagilidad para la migración poscuántica?

La criptografía poscuántica (PQC) requiere sustituir algoritmos de clave pública vulnerables, como RSA y ECC, por alternativas resistentes a la cuántica.
La criptoagilidad garantiza que las organizaciones puedan probar, implementar e intercambiar estos algoritmos a gran escala, en PKI, certificados, aplicaciones y firmware, sin tiempo de inactividad ni reconfiguración manual.

¿Cuál es la diferencia entre criptoagilidad e inventario criptográfico?

Un inventario criptográfico es la capa de visibilidad: identifica dónde se encuentran los certificados, las claves, los algoritmos y las bibliotecas criptográficas.
La criptoagilidad es la capacidad operativa que permite a las organizaciones actuar sobre esa visibilidad mediante la sustitución, actualización o reconfiguración de la criptografía a través de la automatización y los controles basados en políticas.
El inventario es la base; la agilidad es la capacidad de ejecución.

¿Cómo evalúa la preparación para la criptoagilidad?

La evaluación de la criptoagilidad suele incluir:
• Creación de un inventario completo de activos criptográficos
• Identificación de algoritmos obsoletos o vulnerables a la computación cuántica
• Evaluación de la automatización para la gestión del ciclo de vida de los certificados
• Revisión de la abstracción en la capa de aplicación
• Validación de los controles criptográficos basados en políticas

Las organizaciones que dependen de la gestión manual de certificados o de algoritmos codificados de forma rígida suelen tener un bajo nivel de madurez en materia de criptoagilidad.

¿Puede la criptoagilidad funcionar con la infraestructura PKI existente?

Sí. La criptoagilidad mejora la PKI existente al permitir la flexibilidad de los algoritmos, los certificados híbridos, las renovaciones automáticas y la gestión centralizada de políticas.
Las plataformas PKI modernas pueden admitir simultáneamente algoritmos clásicos y poscuánticos, lo que permite una migración por fases en lugar de transiciones disruptivas de «desmantelamiento y sustitución».

¿La criptoagilidad solo es importante para la computación cuántica?

No. Aunque la computación cuántica es un factor importante, la criptoagilidad es más amplia que la PQC.
Los algoritmos criptográficos se debilitan naturalmente con el tiempo debido a los avances en criptoanálisis, la potencia de cálculo y las vulnerabilidades recién descubiertas. La criptoagilidad garantiza que las organizaciones puedan responder a:
• Algoritmos recién descifrados
• Cambios en el cumplimiento normativo
• Mandatos reglamentarios
• Divulgaciones de vulnerabilidades de emergencia

Se trata de una estrategia de resiliencia de seguridad a largo plazo, no de una iniciativa cuántica puntual.

¿Cuáles son los mayores obstáculos para alcanzar la criptoagilidad?

Entre los obstáculos más comunes se incluyen:
• Falta de visibilidad de los activos criptográficos
• Algoritmos codificados en las aplicaciones
• Gestión manual del ciclo de vida de los certificados
• Limitaciones criptográficas impuestas por los proveedores
• Experiencia criptográfica interna limitada

Para superar estas barreras, normalmente se requiere una gestión centralizada, automatización y abstracción arquitectónica.

¿Cuánto tiempo se tarda en convertirse en criptoágil?

La criptoagilidad no es un proyecto puntual, sino una capacidad continua.
Las fases iniciales (inventario, evaluación de riesgos y habilitación de la automatización) pueden llevar meses, dependiendo de la complejidad de la infraestructura. Sin embargo, desarrollar una agilidad completa en toda la empresa es un proceso de maduración de varios años que se alinea con esfuerzos más amplios de modernización de la seguridad.

¿Qué papel desempeña la automatización en la criptoagilidad?

La automatización es esencial. Sin una gestión automatizada del ciclo de vida de los certificados y una distribución centralizada de las políticas, las actualizaciones criptográficas a escala empresarial se vuelven lentas, arriesgadas y propensas a errores.
La automatización permite:
• Cambios de algoritmos sin interrupciones
• Renovaciones masivas de certificados
• Revocación y reemisión rápidas
• Aplicación coherente de las políticas en todos los entornos

Los procesos manuales no se adaptan a las arquitecturas modernas distribuidas y nativas de la nube.