{"id":4404,"date":"2026-04-06T09:04:33","date_gmt":"2026-04-06T12:04:33","guid":{"rendered":"http:\/\/laf5.publisher.highstack.com.ar\/?p=4404"},"modified":"2026-04-06T09:04:33","modified_gmt":"2026-04-06T12:04:33","slug":"asi-funciona-el-cifrado-que-lo-hace-imposible-de-interceptar","status":"publish","type":"post","link":"https:\/\/laf5.publisher.highstack.com.ar\/?p=4404","title":{"rendered":"as\u00ed funciona el cifrado que lo hace imposible de interceptar"},"content":{"rendered":"<div>\n<p><span style=\"font-weight: 400;\">Los ordenadores cu\u00e1nticos todav\u00eda no existen con la potencia suficiente para romper los sistemas de cifrado actuales. Pero eso no significa que no sea un problema ahora mismo. Porque los adversarios ya est\u00e1n recopilando datos cifrados hoy, con la intenci\u00f3n de descifrarlos cuando la tecnolog\u00eda cu\u00e1ntica lo permita. Se llama estrategia \u00abcapturar ahora, descifrar despu\u00e9s\u00bb, y es una de las amenazas m\u00e1s silenciosas de la seguridad digital moderna.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para contrarrestarla, un consorcio de empresas europeas acaba de completar las primeras pruebas exitosas de un dron militar con cifrado resistente a ordenadores cu\u00e1nticos. Es el primero del mundo en su tipo, y lo que lo hace especial no es solo lo que puede hacer hoy, sino lo que impide que otros hagan ma\u00f1ana.<\/span><\/p>\n<h2><b>El algoritmo que hace imposible la intercepci\u00f3n<\/b><\/h2>\n<figure id=\"attachment_2000170787\" aria-describedby=\"caption-attachment-2000170787\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000170787\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2025\/06\/Gizmodo-35.jpg\" alt=\"\u00bfPodemos confiar ciegamente en los algoritmos?\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2025\/06\/Gizmodo-35.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/06\/Gizmodo-35-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/06\/Gizmodo-35-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/06\/Gizmodo-35-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/06\/Gizmodo-35-336x224.jpg 336w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/06\/Gizmodo-35-1400x932.jpg 1400w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/06\/Gizmodo-35-680x453.jpg 680w, https:\/\/es.gizmodo.com\/app\/uploads\/2025\/06\/Gizmodo-35-896x597.jpg 896w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000170787\" class=\"wp-caption-text\">\u00a9 Markus Spiske \u2013 Pexels<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">El sistema de protecci\u00f3n del dron se basa en criptograf\u00eda post-cu\u00e1ntica, una rama de la seguridad inform\u00e1tica dise\u00f1ada espec\u00edficamente para resistir los ataques de ordenadores cu\u00e1nticos. En concreto, utiliza el algoritmo Classic McEliece, uno de los candidatos m\u00e1s robustos evaluados por el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de Estados Unidos (NIST) en su proceso de estandarizaci\u00f3n de criptograf\u00eda post-cu\u00e1ntica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A diferencia de los sistemas de cifrado convencionales como RSA, cuya seguridad depende de la dificultad de factorizar n\u00fameros grandes (un problema que los ordenadores cu\u00e1nticos podr\u00edan resolver con relativa facilidad), Classic McEliece se basa en problemas matem\u00e1ticos que se consideran resistentes incluso para esa clase de computaci\u00f3n. Su mayor inconveniente es el tama\u00f1o de las claves criptogr\u00e1ficas, significativamente m\u00e1s grandes que las actuales. Su mayor ventaja: d\u00e9cadas de an\u00e1lisis sin que nadie haya encontrado una vulnerabilidad explotable.<\/span><\/p>\n<h2><b>Probado en condiciones reales de guerra electr\u00f3nica<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Las pruebas no se realizaron en un laboratorio controlado. El dron fue sometido a condiciones de guerra electr\u00f3nica en instalaciones militares europeas, donde la interferencia de se\u00f1ales, el bloqueo de comunicaciones y los intentos de intercepci\u00f3n son parte del escenario habitual. El objetivo era verificar si el sistema de cifrado funcionaba en el mundo real, no solo en el te\u00f3rico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los resultados confirmaron que las comunicaciones entre el dron y su operador permanecieron seguras durante toda la operaci\u00f3n. Pero adem\u00e1s, el sistema protege tambi\u00e9n los datos almacenados en el dispositivo: si el dron fuera capturado, la informaci\u00f3n que lleva a bordo seguir\u00eda siendo inaccesible.<\/span><\/p>\n<h2><b>Por qu\u00e9 importa ahora si los ordenadores cu\u00e1nticos todav\u00eda no son una amenaza real<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">La pregunta l\u00f3gica es obvia: si los ordenadores cu\u00e1nticos capaces de romper el cifrado actual todav\u00eda no existen, \u00bfpara qu\u00e9 apresurarse? La respuesta est\u00e1 precisamente en la estrategia de \u00abcapturar ahora, descifrar despu\u00e9s\u00bb. Los servicios de inteligencia y los actores estatales hostiles no necesitan descifrar los datos en tiempo real; pueden almacenarlos durante a\u00f1os y explotarlos cuando la tecnolog\u00eda lo permita.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el \u00e1mbito militar, eso significa que una comunicaci\u00f3n interceptada hoy sobre posiciones, t\u00e1cticas o identidades podr\u00eda seguir siendo \u00fatil y peligrosa dentro de una d\u00e9cada. Proteger esos datos con cifrado post-cu\u00e1ntico desde ahora es la \u00fanica forma de neutralizar esa amenaza antes de que se materialice.<\/span><\/p>\n<h2><b>El modelo que marcar\u00e1 el est\u00e1ndar para el resto de la industria<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Lo que ocurre en el sector de defensa suele anticipar lo que llega al resto de la industria. La transici\u00f3n al cifrado post-cu\u00e1ntico en sistemas militares cr\u00edticos como los drones establece un precedente t\u00e9cnico y operativo que, tarde o temprano, se trasladar\u00e1 a infraestructuras civiles: redes de energ\u00eda, comunicaciones estrat\u00e9gicas, sistemas de transporte.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Europa, con este desarrollo, se posiciona a la vanguardia de una transici\u00f3n que ya es inevitable. La era cu\u00e1ntica llegar\u00e1. La pregunta no es si los sistemas actuales de cifrado quedar\u00e1n obsoletos, sino si habr\u00e1 tiempo suficiente para reemplazarlos antes de que alguien los rompa.<\/span><\/p>\n<p>[Fuente: Huffpost]<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los ordenadores cu\u00e1nticos todav\u00eda no existen con la potencia suficiente para romper los sistemas de cifrado actuales. Pero eso no significa que no sea un problema ahora mismo. Porque los adversarios ya est\u00e1n recopilando datos cifrados hoy, con la intenci\u00f3n de descifrarlos cuando la tecnolog\u00eda cu\u00e1ntica lo permita. Se llama estrategia \u00abcapturar ahora, descifrar despu\u00e9s\u00bb, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4405,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4404","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/4404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4404"}],"version-history":[{"count":0,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/4404\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/media\/4405"}],"wp:attachment":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}