La seguridad de la información en el mundo digitalizado

Un modelo de amenaza en ciberseguridad Si a alguna persona diagnosticada con el Síndrome de Diógenes le hubieses preguntado porque acumulaba tantos objetos aparentemente inservibles de manera desordenada te hubiera contestado: “store-now-decrypt-later”. No vamos a hablar de Diógenes, pero sí de esta contestación imaginaria. “Store-now-decrypt-later” describe un modelo de amenaza en ciberseguridad en el que un atacante intercepta y guarda datos cifrados hoy con la intención de descifrarlos en el futuro, cuando disponga de tecnologías más avanzadas, como la computación cuántica.

Foto de Javier Ocaña

Javier Ocaña Olivares Seguir

Tiempo de lectura: 4 min

El contexto tecnológico

En un mundo digitalizado, la seguridad de la información se ha convertido en una prioridad crítica. La llegada de la computación cuántica, con su potencial tanto para resolver problemas intratables hoy, como para romper los sistemas criptográficos actuales, ha encendido las alarmas en todos los sectores.

Algoritmos como RSA o ECC, ampliamente utilizados para cifrar datos, podrían ser vulnerables a ataques cuánticos en el futuro. Para anticiparse a este riesgo, se están desarrollando algoritmos poscuánticos, resistentes a los ordenadores cuánticos, y estrategias de cripto-agilidad, que permiten actualizar los sistemas de cifrado de forma flexible.

Y además las tecnologías cuánticas tienen presencia desde

  • Sensores cuánticos: Medición con una precisión sin precedentes, clave en industria y ciencia.
  • Simulación cuántica: Modelado de sistemas complejos con aplicaciones en Múltiples disciplinas.
  • Criptografía poscuántica: Criptografía quantum-safe para la internet del futuro

Telefónica lleva tiempo trabajando en estos aspectos y otros relacionados con las tecnologías cuánticas desarrollando una infraestructura tecnológica denominada Quantum Safe Networks, que combina criptografía clásica con algoritmos poscuánticos estandarizados por el NIST. Esta solución está diseñada para integrarse fácilmente en las infraestructuras existentes, sin necesidad de sustituir el hardware.

Casos de uso y aplicaciones reales

Sanidad

En colaboración con el grupo hospitalario Vithas, Telefónica ha desplegado una red cuántica avanzada para proteger datos médicos sensibles. Esta prueba piloto, realizada en Madrid, utiliza algoritmos poscuánticos y enlaces seguros para garantizar la confidencialidad de la información clínica.

Flujo de funcionamiento

  • Casos de uso hospitalarios. Se probaron distintos escenarios del día a día, todos ellos implicando información sensible: desde la transferencia de ficheros con información crítica y monitorización de constantes vitales entre hospitales hasta sesiones de teleconsulta por videoconferencia.
  • Utilización de distribución cuántica de claves para securizar las comunicaciones. Se utiliza distribución de claves cuánticas (QKD) para generar claves seguras imposibles de interceptar sin ser detectadas, conformándose el sistema más seguro conocido hoy en día contra ataques con cualquier tipo de cómputo
  • Transmisión segura por red segura de Telefónica. Los datos viajan a través de una red cifrada sobre servicios de comunicaciones de Telefónica como MacroLAN o VPN/IP en este escenario, cuyas claves han sido transmitidas por el sistema QKD, siendo por tanto imposibles de interceptar.

Industria e IoT

Telefónica, junto con IDEMIA y Quside, ha lanzado una solución de conectividad Quantum Safe para dispositivos IoT industriales. Esta tecnología permite proteger sensores y dispositivos sin necesidad de cambiar el hardware, utilizando protocolos TLS reforzados con aleatoriedad cuántica.

Flujo de funcionamiento

  • Se generan claves criptográficas usando un generador cuántico de números aleatorios (QRNG), asegurando máxima entropía y seguridad.
  • Se Integran estas claves en eSIMs industriales con algoritmos de criptografía poscuántica, resistentes a ataques de ordenadores cuánticos.
  • Se gestiona la conectividad móvil de los dispositivos IoT, permite la criptoagilidad (actualización remota de algoritmos) y supervisa la seguridad.
  • Los datos viajan cifrados desde el dispositivo hasta la nube, donde pueden ser analizados sin comprometer su integridad ni confidencialidad.

Redes 5G privadas

En el Mobile World Congress 2025, Telefónica presentó una demo de redes 5G privadas con cifrado poscuántico. Estas redes están diseñadas para entornos críticos como fábricas, puertos o infraestructuras energéticas.

Flujo de funcionamiento

  • Dispositivos conectados (IoT, móviles). Sensores, cámaras, móviles industriales, etc., se conectan a la red.
  • Red 5G privada (infraestructura de Telefónica). Proporciona conectividad dedicada, baja latencia y alta seguridad.
  • Cifrado poscuántico. Los datos se protegen con algoritmos resistentes a ataques de ordenadores cuánticos.
  • Gestión de red segura. Telefónica supervisa y gestiona la red con herramientas de seguridad avanzadas.
  • Nube / Centro de datos. Los datos cifrados se transmiten para su análisis, almacenamiento o visualización.

Dispositivos inteligentes

Uno de los casos más llamativos fue la integración de Quantum Safe en cascos inteligentes Halotech, conectados a través de la plataforma Kite. Estos dispositivos, utilizados en entornos industriales, pueden recibir actualizaciones remotas de algoritmos criptográficos.

Flujo de funcionamiento

  • El casco inteligente recoge datos del entorno y del usuario.
  • La eSIM cuántico-segura cifra los datos usando algoritmos quantum-safe.
  • La plataforma Kite gestiona la conexión móvil y asegura que el cifrado se mantenga actualizado.
  • Los datos llegan a la nube de forma segura, donde pueden ser analizados en tiempo real.

Conclusiones

La computación cuántica representa tanto una oportunidad como un desafío. Mientras promete avances revolucionarios, también pone en riesgo la seguridad de los sistemas actuales.

Compártelo en tus redes sociales


Medios de comunicación

Contacta con nuestro departamento de comunicación o solicita material adicional.