Índice
Visto que nadie lo hace, nos tocará a nosotros hacer la pregunta. ¿Estamos realmente preparados para el próximo salto en la seguridad digital? Porque la llegada inminente de la computación cuántica plantea la pregunta del millón, que no es otra que, “¿cómo protegerán las empresas y organizaciones la integridad y confidencialidad de sus datos cuando los métodos criptográficos actuales dejen de ser suficientes?”. Siendo conscientes de que la seguridad digital sostiene hoy en día la confianza en las transacciones online y en la gestión documental, toca hacerse la siguiente y última pregunta. ¿Estamos optimizando el ciclo de vida del certificado (CLM) para integrar tecnologías que garanticen la continuidad y validez legal en un futuro post-cuántico?
La Post-Quantum Cryptography (PQC) es la respuesta tecnológica a todos esos frentes abiertos. La criptografía tradicional presentará brechas en cuanto la tecnología cuántica esté operativa, ya que esa nueva capacidad de proceso permitirá romper en tiempo record lo que hoy supondría años de proceso.
Los certificados digitales, tanto en sus variantes personales, de empresa o tiempo como los certificados SSL, deben evolucionar hacia versiones Post-Quantum-Safe para asegurar que la protección de identidades digitales y procesos electrónicos no quede comprometida ante la potencia de los ordenadores cuánticos. ¿Qué implica esta migración tecnológica para la seguridad digital y la gestión operativa? Si quieres averiguarlo, quédate con nosotros, que empezamos.
¿Qué es la Post-Quantum Cryptography?
La Post-Quantum Cryptography (PQC) hace referencia al conjunto de algoritmos criptográficos diseñados para ser resistentes a los ataques de futuros ordenadores cuánticos, máquinas que utilizan principios de la mecánica cuántica para acelerar cálculos de forma exponencial en comparación con los ordenadores clásicos. Para que nos hagamos una idea, estos ordenadores, cuando alcancen suficiente evolución, serán capaces de quebrar muchos de los sistemas criptográficos actuales basados en algoritmos de clave pública como RSA o ECC, que son ampliamente utilizados en certificados digitales y procesos que utilicen cualquier tipo de cifrado.

PQC busca garantizar que los sistemas de cifrado ofrezcan seguridad tanto contra ordenadores clásicos como contra esos futuros ordenadores cuánticos. ¿Cómo se consigue esto? Para lograrlo, esta criptografía utiliza nuevos algoritmos basados en problemas matemáticos complejos como retículos (lattice-based), funciones polinómicas multivariables cuadráticas, isogenias sobre curvas elípticas, entre otros, que hasta ahora no han mostrado vulnerabilidades conocidas frente a técnicas cuánticas.
El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos lidera actualmente la estandarización de estos algoritmos y ya ha publicado un conjunto inicial aprobado que facilitará su integración en infraestructuras digitales existentes.
- CRYSTALS-Kyber (Cifrado y establecimiento de claves): Se basa en retículos (lattice-based), y es el algoritmo recomendado por NIST para intercambio de claves quantum-safe. ¿Por qué? Porque ofrece seguridad y eficiencia para entornos prácticos.
- CRYSTALS-Dilithium (Firma digital): También basado en retículos, es un algoritmo criptográfico diseñado para crear firmas digitales resistentes a futuros ataques con ordenadores cuánticos Es uno de los algoritmos de firma estandarizados por NIST.
- FALCON (Firma digital): Algoritmo de firma basado también en retículos que proporciona firmas cortas y una alta eficiencia de validación. Seleccionado como estándar NIST para firmas post-cuánticas.
- SPHINCS+ (Firma digital): Basado en funciones hash y estructuras Merkle, es un esquema de firma post-cuántico que garantiza resistencia sin basarse en retículos, con firmas más grandes pero alta seguridad.

¿Por qué es importante la Post-Quantum Cryptography para la seguridad digital?
La importancia de la PQC radica en la necesidad de proteger datos sensibles y comunicaciones digitales a largo plazo. No hay más. Y aunque los ordenadores cuánticos con suficiente potencia todavía no están disponibles comercialmente, existe una amenaza real y presente. Exacto, hablamos del riesgo de ataques conocidos como “cosechar ahora, descifrar después”. ¿Que en qué consiste? Fácil, en esta estrategia, los atacantes almacenan hoy datos cifrados con algoritmos tradicionales para desencriptarlos en el futuro, una vez que la computación cuántica pueda romper las claves actuales. Porque ya sabes, lo que dice el refrán, deja para mañana lo que no puedes desencriptar hoy.
Se estima que para 2030-2035, los ordenadores cuánticos podrían ser lo suficientemente efectivos para vulnerar algoritmos como RSA-2048, ampliamente usados en certificados SSL y en la gestión del ciclo de vida del certificado (CLM). Por ello, la migración anticipada a la PQC es fundamental para:
- Garantizar la continuidad operacional.
- La protección de la confidencialidad.
- La validez legal en trámites digitales.
El despliegue de certificados Post-Quantum-Safe permitirá a las organizaciones cumplir con regulaciones futuras que exigirán resistencia cuántica y asegurarán que las infraestructuras no se conviertan en vulnerables a la próxima generación de ataques cibernéticos.

Diferencias entre Post-Quantum Cryptography y Post-Quantum-Safe
Aunque relacionados, los términos Post-Quantum Cryptography y Post-Quantum-Safe no son sinónimos.
La Post-Quantum Cryptography se refiere a los algoritmos criptográficos diseñados para resistir ataques de ordenadores cuánticos, incluyendo usos como:
- Algoritmos de cifrado.
- Firmas digitales.
- Intercambio de claves.
En cambio, Post-Quantum-Safe describe los sistemas, productos o certificados que implementan esos algoritmos y garantizan una seguridad efectiva frente a amenazas cuánticas.
Por ejemplo, un certificado digital Post-Quantum-Safe está firmado con algoritmos PQC y utiliza canales cifrados con claves resistentes a la computación cuántica. Esto significa que no solo el algoritmo es resistente, sino que todo el ecosistema que lo soporta (infraestructura de clave pública, protocolos TLS, gestión de certificados) está adecuado para mantener la seguridad a futuro.
Hay que entender que la transición completa a un entorno Post-Quantum-Safe implica actualizar tanto los algoritmos criptográficos, como también la infraestructura técnica y operativa que gestiona esos certificados.
| Característica | Post-Quantum Cryptography (PQC) | Post-Quantum-Safe |
| Definición | Conjunto de algoritmos resistentes a ataques cuánticos | Sistemas y productos que implementan estos algoritmos |
| Resistencia a ataques cuánticos | 100% diseñados para resistir ataques con ordenadores cuánticos (por definición) | Garantizada por la implementación efectiva y validada de PQC |
| Tamaño de clave promedio | De 1.3 KB hasta más de 30 KB dependiendo del algoritmo (p.ej., Dilithium 1.3 KB, SPHINCS+ hasta 30 KB) | El tamaño real del certificado o firma puede incluir sobrecarga por protocolos PQC |
| Tamaño de firma / ciphertext | De cientos de bytes hasta varios KB (p.ej., firma Dilithium ~2.7 KB) | Incluye la firma PQC y elementos de infraestructura adaptados |
| Rendimiento (tiempo de operación) | Entre 0.1 ms y 1.3 ms para operaciones clave (p.ej., Kyber 0.128 ms vs RSA 0.324 ms) | Puede aumentar debido a operaciones adicionales de validación y compatibilidad |
| Compatibilidad con infraestructuras clásicas | Parcial, requiere adaptación a protocolos y software existente | Total cuando se implementa con capas híbridas y soporte completo |
| Estado de estandarización (NIST) | Algoritmos principales estandarizados y en fase de adopción (ej., CRYSTALS-Kyber, Dilithium) | Certificados Post-Quantum-Safe todavía en despliegue inicial y pruebas de interoperabilidad |
| GRADO DE IMPLEMENTACIÓN actual | En fase piloto y primeras implementaciones (menos del 10% sistemas globales) | Certificados Post-Quantum-Safe limitados, en especial para entornos corporativos y gubernamentales |
Es decir para la implementación de una infraestructura Post-Quantum Safe no solo necesitaríamos los algoritmos PQC, sino que deben desarrollarse las regulaciones así como validaciones a nivel hardware y software para su implementación, de modo que todo sea capaz de funcionar igual que con los algoritmos anteriores.

El papel del NIST en la estandarización de la Post-Quantum Cryptography
El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos es el organismo líder en la evaluación y estandarización de algoritmos post-cuánticos. Desde 2016, NIST inició un proceso abierto para seleccionar, evaluar y estandarizar algoritmos PQC que puedan ser adoptados globalmente en estándares criptográficos.
Fue en el año pasado cuando NIST anunció un primer conjunto de algoritmos aprobados que incluyen familias basadas en retículos (como CRYSTALS-Kyber y CRYSTALS-Dilithium), que ofrecen firmas digitales, cifrado y establecimiento de claves resistentes a ataques cuánticos. Este conjunto será la base para asegurar sistemas críticos, incluidos certificados SSL y sistemas de identidad digital.
¿Es la estandarización por parte de NIST tan necesaria como parece? Sí y mucho más, ya que garantiza interoperabilidad, seguridad comprobada, así como una hoja de ruta clara para la implementación progresiva de tecnología resistente a la computación cuántica en todos los sectores.
¿Qué otros organismos internacionales juegan un papel importante en la estandarización y promoción de tecnologías post-cuánticas? Pues además del NIST, tenemos a la Agencia Europea de Ciberseguridad (ENISA) que impulsa recomendaciones para la transición a infraestructuras post-cuánticas en Europa, promoviendo la interoperabilidad y seguridad digital continental. O el Instituto Europeo de Normas de Telecomunicaciones (ETSI), que trabaja en la definición de estándares técnicos y perfiles de implementación para la criptografía post-cuántica en redes y sistemas críticos.
Asimismo, la Internet Engineering Task Force (IETF) desarrolla propuestas para actualizar protocolos de seguridad en Internet, como TLS, para incorporar algoritmos post-cuánticos de forma compatible. Otros actores como la International Organization for Standardization (ISO) y la International Electrotechnical Commission (IEC) están involucrados en la creación de estándares globales para sistemas seguros resistentes a ataques cuánticos. Sobra decirlo, pero esta coordinación internacional es fundamental para una adopción ordenada y efectiva a nivel mundial.
Retos para la adopción de certificados Post-Quantum-Safe
Adoptar certificados Post-Quantum-Safe presenta múltiples retos tanto técnicos como organizativos:
A) Normativas y RFC
La adopción de certificados Post-Quantum-Safe debe alinearse con la evolución normativa y estándar en entornos digitales. En Europa, la Ley de Ciberresiliencia (CRA), vigente a partir de 2027, establece requisitos para incorporar módulos criptográficos resistentes a amenazas emergentes, que deben incluir la computación cuántica. Paralelamente, en Estados Unidos, el NIST impulsa la estandarización de algoritmos PQC como referencia global que permea a RFCs y protocolos clave como TLS y X.509.
Actualmente, se trabaja en actualizar las RFCs de TLS y X.509 para que incluyan identificadores de objetos (OID) que, a su vez, permitan reconocer y validar nuevos algoritmos post-cuánticos dentro de certificados digitales. Este proceso es necesario para garantizar interoperabilidad global y el reconocimiento mutuo de certificados híbridos o 100% post-cuánticos.
Como se puede ver, la integración normativa evoluciona en paralelo con la migración tecnológica para que no se vea afectada la seguridad ni la validez legal (combinándose cumplimiento, escalabilidad y agilidad criptográfica).
B) Infraestructura técnica
¿A qué nos referimos con esto? Pues a todos esos pequeños problemillas y frentes abiertos que surgen debido al tamaño de las claves, la potencia computacional necesaria y la compatibilidad con sistemas heredados.
Los algoritmos post-cuánticos suelen requerir claves y firmas significativamente más grandes, lo que puede influir en el rendimiento y la capacidad de almacenamiento, especialmente en dispositivos con recursos limitados. Además, la transición exige actualizar hardware de seguridad como Módulos de Seguridad Hardware (HSM), adaptándolos para soportar algoritmos PQC sin degradar el rendimiento. De hecho hace poco, el 12 de septiembre publicaron que ya hay un HSM certificado para algoritmos PQC.
¿Qué debería incluir la integración?
- Evaluación detallada y mapeo de todos los sistemas criptográficos actuales para identificar los que requieren actualización.
- Despliegue de arquitecturas híbridas que combinen criptografía clásica con post-cuántica para garantizar seguridad durante la transición.
- Implementación de mecanismos de resistencia a ataques de canales laterales debido a las nuevas características computacionales de los algoritmos PQC.
- Adaptación de protocolos de comunicación y sistemas de gestión de certificados para soportar operaciones con claves y firmas más grandes.
- Coordinación con fabricantes de hardware y proveedores de software para asegurar compatibilidad futura con PQC.
- Consideraciones específicas para ambientes virtualizados y en la nube, donde la carga criptográfica puede ser distribuida o sobrecargada.
C) Gobernanza y confianza pública
Transparencia, coordinación y confianza. Estas son las 3 cosas que debe promover la gobernanza en torno a certificados Post-Quantum-Safe. Y es que, la transición a nuevas tecnologías criptográficas requiere consenso entre autoridades certificadoras, organismos reguladores y sectores económicos clave para garantizar una transición ordenada y evitar riesgos operativos.
Por eso, es más que indispensable informar a los usuarios y organizaciones sobre la necesidad de migrar a PQC, para generar así confianza mediante auditorías, certificaciones y un cumplimiento normativo sólido. Sin olvidarnos, claro está, de establecer modelos claros de responsabilidad que definan obligaciones y sanciones en caso de incumplimiento.
Tenemos que darnos cuenta de la importancia del fortalecimiento de la confianza pública, puesto que será encargada de estimular las inversiones, la adopción corporativa y la aceptación generalizada de estas nuevas tecnologías.
D) Ecosistema software
Este debe evolucionar para soportar de forma nativa los nuevos algoritmos, y para hacerlo, deberá incorporar soporte en librerías criptográficas, aplicaciones y plataformas que gestionan certificados digitales y protocolos seguros. ¿Queremos adoptar masivamente y sin fallos los certificados Post-Quantum-Safe? ¿Facilitar su emisión, renovación y uso diario.? Pues esta evolución es obligatoria para ello.
- Actualización de librerías criptográficas estándar (OpenSSL, BouncyCastle, etc.) para incluir algoritmos post-cuánticos con soporte estable.
- Integración en sistemas operativos, navegadores y software corporativo para asegurar compatibilidad y confianza en las comunicaciones cifradas.
- Desarrollo de herramientas de automatización para el ciclo de vida del certificado (CLM) adaptadas a las particularidades de los certificados Post-Quantum-Safe.
- Formación y capacitación constante para equipos de seguridad y desarrollo, dado el cambio técnico y operativo que implica la adopción.
- Coordinación con proveedores de servicios para garantizar interoperabilidad y evitar incompatibilidades en entornos híbridos.
- Creación de procesos para la auditoría y supervisión de la correcta implementación de tecnologías post-cuánticas.

Cómo afecta a las empresas el uso de Post-Quantum-Safe
Más bien cómo no afecta. Porque el uso de certificados y tecnologías Post-Quantum-Safe impacta en las empresas a nivel estratégico, operativo y económico. Vamos, en toda la línea de flotación. La transición a métodos criptográficos resistentes a la computación cuántica requiere de una actualización de infraestructuras, procesos y recursos humanos. Una actualización que conviene empezar a ir poniendo en marcha. Y sí, puede suponer todo un cambio. Un cambio del que nadie va a negar que demanda una gestión cuidadosa para evitar fallos o interrupciones, pero las ventajas a largo plazo incluyen proteger la confidencialidad y validez legal de datos críticos. Algo que todos queremos, ¿verdad?
Las organizaciones deben integrar la amenaza cuántica en su planificación global de ciberseguridad y asumir que la migración a una infraestructura de clave pública (PKI) Post-Quantum-Safe es inminente y necesaria para mantener la confianza de clientes y reguladores. Mañana es hoy.
1. Planificación de migración
¿Has tomado ya la decisión? Te damos la enhorabuena. Esta es una tirita que hay que quitar lo antes posible, para que duela menos. Y planificar la migración hacia certificados Post-Quantum-Safe es un proceso que implica fases claras y coordinación multidisciplinar.
Se debe empezar por identificar y categorizar los activos y sistemas afectados, seguido de pruebas y pilotos progresivos para minimizar riesgos.
- Identificar certificados y sistemas con mayor exposición al riesgo cuántico.
- Definir roadmap escalonado con prioridades basadas en riesgo y dependencia.
- Realizar pruebas piloto en entornos controlados antes de despliegues generales.
- Mejorar la automatización en la gestión y renovación para evitar errores humanos.
- Definir planes de contingencia en caso de incompatibilidades o interrupciones.
- Capacitar al personal de TI y seguridad en nuevas tecnologías criptográficas.
2. Colaboración con Autoridades Certificadoras
La colaboración con las Autoridades Certificadoras (ACs) resulta primordial en la transición ya que de su capacidad de adaptación depende gran parte de la interoperabilidad y la seguridad de los ecosistemas digitales.
Desde la experiencia que nos otorga ser una Autoridad de Certificación cualificada, la preparación incluye la actualización de los sistemas para soportar la validación y emisión de certificados avanzados, el refuerzo de los procesos de identificación como la video identificación, y el establecimiento de canales de soporte continuo tanto para empresas como para usuarios finales. Esta alineación técnica y regulatoria es lo que permite contribuir a un proceso de migración ágil, seguro y conforme a los nuevos marcos legales europeos y españoles.
3. Evaluación de riesgos para empresas
Las cosas hay que sopesarlas. Y más si son riesgos. Hay que determinar cuáles son y definir una estrategia efectiva de migración. Esta evaluación debe ser integrada en el modelo general de gestión de riesgos y cumplimientos legales.
- Cuantificar el riesgo de exposición a ataques poscuánticos según activos y tiempo esperado hasta el “día Q”.
- Calcular los costes potenciales por brechas derivadas de la ruptura de la criptografía tradicional.
- Incorporar métricas de resiliencia criptográfica para supervisar progreso en la migración.
- Realizar análisis de impacto en cadena de suministro y servicios críticos.
- Ajustar planes de negocio para incluir adaptaciones tecnológicas y regulatorias.
| Aspecto | Porcentaje (%) | Importancia |
| Empresas que reconocen la necesidad urgente de migración PQC | 90 | Muy alta |
| Organizaciones que automatizan renovación de certificados | 53 | Alta |
| Empresas que han realizado alguna prueba piloto PQC | 34 | Media |
| Organización que mantiene políticas definidas para migración | 27 | Media |
| Empresas que han colaborado con su Autoridad Certificadora para PQC | 21 | Baja |
El paso hacia certificados Post-Quantum-Safe debe basarse en una estrategia clara, que incluya una transición escalonada y adaptable a las necesidades de cada organización. Las directrices, pasos a seguir, hoja de ruta o cómo prefieras llamarlo, viene coordinada por la UE, así como por otros organismos, y destaca la importancia de desarrollar capacidades para emitir certificados híbridos (que combinan algoritmos clásicos y post-cuánticos) para garantizar interoperabilidad y minimizar riesgos durante la migración. Sin olvidar que es indispensable:
- Invertir en automatización del ciclo de vida (CLM).
- Actualizar las infraestructuras críticas.
- Capacitar a equipos técnicos en la nueva tecnología.
Las primeras implementaciones reales en entornos de producción ya se están realizando en sectores como banca, telecomunicaciones y administración pública, mostrando casos exitosos que sirven de referencia para otras industrias.
Véase Google, que ya ha implementado en Chrome el primer piloto de sistemas híbridos post-cuánticos y pre-cuánticos para el establecimiento seguro de claves TLS (ML-KEM, basado en Kyber) en un canal estable.

Beneficios de la Post-Quantum Cryptography
A lo largo del artículo han quedado más que claras las bondades que la PQC ofrece. Sin embargo, hagamos un último recuento de esas virtudes, atributos y ventajas significativas en la protección digital.
- Proporciona seguridad a largo plazo garantizando la confidencialidad de datos que requieren protección durante décadas, como expedientes médicos, información financiera o datos gubernamentales.
- Reduce, como hemos visto antes, la posibilidad de ataques de “cosechar ahora, descifrar después”, al proteger activos y comunicaciones desde su creación.
- Mejora la agilidad criptográfica organizacional mediante la integración de sistemas automáticos para la gestión de certificados y firmados digitales.
- Fomenta el cumplimiento anticipado con normativas emergentes, lo que evita riesgos legales y sanciones futuras.
- Estimula la innovación tecnológica y competitividad empresarial al facilitar la adopción anticipada de estándares avanzados.
- Refuerza la confianza de clientes, socios y usuarios en la integridad y seguridad de los procesos digitales.
Ventajas del uso de los certificados Post-Quantum-Safe
- Garantizan continuidad legal y técnica de la validez de documentos firmados electrónicamente y transacciones digitales.
- Facilitan la coexistencia con sistemas actuales, gracias a tecnologías híbridas que permiten una migración gradual.
- Disminuyen la exposición a complejos riesgos de seguridad relacionados con el avance acelerado de la computación cuántica.
- Apoyan la integración con herramientas avanzadas de gestión del ciclo de vida del certificado (se reduce la carga operativa).
- Mejoran la postura de cumplimiento normativo en sectores regulados altamente vigilados.
- Potencian la imagen corporativa como organización innovadora y comprometida con la seguridad.
Un ejemplo hacia el PQS. Automatización en la gestión del ciclo de vida
La automatización lo será todo. Será lo que hará que todo tenga sentido. Dado que la validez de los certificados SSL/TLS se reducirá progresivamente a plazos tan cortos como 47 días para 2029 según el CA/Browser Forum, la gestión manual se vuelve inviable y el riesgo de errores y caídas de servicios aumenta considerablemente.
Automatizar los procesos de emisión, renovación, revocación y seguimiento de certificados permitirá optimizar recursos, reducir costes, mejorar la seguridad y acelerar la adopción de la criptografía post-cuántica. Todo en uno. Las plataformas de Certificate Lifecycle Management (CLM) integradas con capacidades para gestionar certificados híbridos serán las encargadas de asegurarse de que las organizaciones mantengan la agilidad requerida para responder frente al quantum threat.
La llegada de la computación cuántica cambia radicalmente el panorama de la seguridad digital. Asúmelo. Prepararse desde hoy implica entender, planificar y ejecutar una transición coordinada hacia sistemas resistentes a estos nuevos retos, donde los certificados Post-Quantum-Safe juegan un papel determinante. ¿No sabes cómo hacerlo?
Quizás nosotros podamos ayudarte.





















