ACTUALIDAD
Durante el evento virtual Quantum-Safe Summit

Palo Alto Networks alerta de la urgencia de avanzar hacia la seguridad post-cuántica

Foto

La computación cuántica avanza más rápido de lo previsto y amenaza con dejar obsoletos los sistemas criptográficos actuales en un horizonte de entre tres y siete años. Este fue uno de los principales mensajes del Quantum-Safe Summit de Palo Alto Networks, un encuentro virtual en el que la compañía abordó los riesgos emergentes para la ciberseguridad, el fenómeno del “recolectar ahora, descifrar después” y la necesidad de automatizar la transición hacia modelos de seguridad post-cuántica a escala empresarial.

Palo Alto Networks ha celebrado una nueva edición de su Quantum-Safe Summit, un evento centrado en analizar el impacto real que la computación cuántica tendrá sobre la seguridad digital y en cómo las organizaciones deben prepararse ante un cambio tecnológico que ya no pertenece al ámbito teórico.

Durante el encuentro, expertos de la compañía y del ecosistema científico coincidieron en que la computación cuántica está alcanzando su propio “punto de inflexión”, de forma similar a lo que ocurrió con la inteligencia artificial. En este contexto, Nikesh Arora, CEO de Palo Alto Networks, advirtió de que “ya no es un proyecto de laboratorio, y su capacidad para resolver problemas a gran velocidad se acerca a entornos productivos”, lo que reduce de manera significativa el margen de reacción para empresas y administraciones.

Según se explicó durante el Summit, las tareas cuánticas estables están comenzando a entrar en el régimen denominado tolerante a fallos, lo que sitúa la ventana de acción defensiva en un horizonte de entre tres y siete años, obligando a replantear de forma urgente las estrategias de protección criptográfica.

Imagen

Recolectar ahora, descifrar después: una amenaza ya activa

Uno de los riesgos más inmediatos señalados durante el Summit es el uso de ataques del tipo 'Harvest Now, Decrypt Later' (HNDL). En este escenario, los atacantes no necesitan disponer hoy de un ordenador cuántico plenamente funcional para causar daño. Actores estatales ya están recolectando propiedad intelectual sensible, comunicaciones cifradas y datos clasificados con el objetivo de descifrarlos cuando el hardware cuántico alcance la madurez necesaria.

Tal y como subrayó Nikesh Arora, “los ordenadores cuánticos podrán romper claves criptográficas de manera mucho más rápida que los sistemas actuales, poniendo en riesgo desde comunicaciones privadas hasta activos digitales”. Este enfoque convierte a la seguridad post-cuántica en un reto presente, especialmente crítico para sectores como la banca, las infraestructuras críticas o las administraciones públicas.

La deuda criptográfica frena a las organizaciones

Otro de los puntos clave abordados fue la dificultad de afrontar la migración criptográfica de forma manual. Muchas organizaciones arrastran lo que Palo Alto Networks define como “deuda criptográfica”: protocolos obsoletos, no documentados y embebidos en bibliotecas de terceros que resultan extremadamente complejos de identificar y actualizar.

Durante el Summit se destacó que la gestión mediante hojas de cálculo y auditorías manuales es matemáticamente inviable a escala empresarial y no permitirá cumplir con los plazos regulatorios fijados para 2030 y 2035. Esta falta de visibilidad está paralizando a numerosas organizaciones, que desconocen su exposición real al riesgo cuántico.

Imagen

Tres etapas hacia una postura post-cuántica

Desde Palo Alto Networks defendieron que el verdadero estado post-cuántico debe abordarse como una evolución estructurada en tres fases. En primer lugar, las organizaciones necesitan identificar su ‘Estado Actual’, logrando visibilidad completa de su inventario criptográfico. El segundo paso es alcanzar un estado ‘Preparado para lo Cuántico’, asegurando que el hardware y los sistemas operativos pueden soportar nuevos algoritmos.

Finalmente, la fase ‘Post-Cuántica’ implica la activación y aplicación de algoritmos de criptografía post-cuántica (PQC) estandarizados por el NIST, como ML-KEM, de forma coherente y escalable en toda la organización.

El reto de los sistemas heredados y el IoT

El Summit también puso el foco en los llamados “anclajes heredados”. Muchos de los activos considerados críticos —incluidos dispositivos IoT y sistemas industriales— no pueden actualizarse de forma nativa mediante nuevo código. Para estos entornos, Palo Alto Networks defendió la necesidad de soluciones a nivel de red basadas en traducción de cifrado, capaces de volver a cifrar el tráfico vulnerable en el borde de la red mediante proxies, sin interrumpir la operativa del negocio.

La cuenta atrás regulatoria ya ha comenzado

El mandato federal de 2035 marca un punto de no retorno para el sector privado. Con autoridades bancarias y organismos reguladores exigiendo ya planes formales de transición, Nikesh Arora subrayó que “reguladores y empresas ya exigen planes de transición cuántica para proteger la infraestructura crítica y garantizar la continuidad operativa”.

En este contexto, Palo Alto Networks presentó durante el evento una nueva solución de seguridad post-cuántica diseñada para resolver la imposibilidad de gestionar y migrar el cifrado manualmente en entornos empresariales complejos, facilitando una transición automatizada y escalable hacia la era post-cuántica.

La solución incorpora capacidades avanzadas de visibilidad en entornos heterogéneos, analizando no solo protocolos de cifrado tradicionales, sino también bibliotecas de terceros y componentes heredados que suelen pasar desapercibidos en los inventarios convencionales. Además, soporta la implementación de algoritmos de criptografía post-cuántica estandarizados por el NIST, como ML-KEM, permitiendo aplicar modelos de seguridad cuántica de forma coherente en toda la infraestructura empresarial sin interrupciones operativas significativas.

COMENTARIOS AL ARTÍCULO/NOTICIA

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos