- Google fija 2029 como fecha tope para completar su migración a criptografía poscuántica (PQC)
- La compañía introduce firmas poscuánticas en Android 17 y refuerza Chrome y Google Cloud
- El Q-Day y los ataques "almacena ahora, descifra después" impulsan la urgencia del cambio
- Gobiernos y grandes tecnológicas en Europa y EEUU presionan para asegurar la infraestructura crítica antes de 2035
La irrupción de la computación cuántica ha dejado de ser un argumento de ciencia ficción para convertirse en un dolor de cabeza muy real para la seguridad en Internet. Gran parte de los sistemas de cifrado que utilizamos a diario —desde la banca online hasta los servicios en la nube— se apoyan en algoritmos pensados para resistir a ordenadores clásicos, no a máquinas cuánticas capaces de hacer en paralelo lo que hoy se hace de una en una.
En este escenario, Google ha decidido mover ficha y autoimponerse una fecha tope: el año 2029. Para entonces, la compañía quiere haber sustituido los mecanismos criptográficos vulnerables al cómputo cuántico por algoritmos de criptografía poscuántica en el grueso de sus servicios. La decisión no solo adelanta los calendarios de muchos organismos públicos, sino que también lanza un mensaje directo a la industria: el margen para seguir posponiendo la transición se está reduciendo.
Qué es la criptografía poscuántica y por qué importa ahora
La denominada criptografía poscuántica, o PQC por sus siglas en inglés, agrupa un conjunto de algoritmos diseñados para seguir siendo seguros incluso frente a ordenadores cuánticos. A diferencia de la criptografía cuántica, que requiere nueva infraestructura física, la poscuántica se puede desplegar sobre el hardware clásico actual actualizando el software y los protocolos de seguridad, lo que la convierte en la vía más realista para proteger la información en las próximas décadas.
La gran preocupación es el escenario conocido como Q-Day, el momento en que una máquina cuántica suficientemente potente pueda romper en un tiempo razonable sistemas de cifrado muy extendidos como RSA o ECC. Investigadores de Google Quantum AI calculan que, con alrededor de un millón de qubits imperfectos, un ordenador cuántico podría romper una clave RSA de 2.048 bits en menos de una semana, una estimación mucho más agresiva que la que se manejaba hace solo unos años.
El problema no es solo lo que pueda pasar ese día, sino lo que ya está sucediendo. Los especialistas llevan tiempo alertando de los ataques del tipo “store now, decrypt later”: actores maliciosos que capturan ahora comunicaciones cifradas para guardarlas y descifrarlas cuando dispongan de capacidad cuántica. Esto implica que datos sensibles registrados hoy podrían quedar expuestos en el futuro si no se adoptan a tiempo algoritmos resistentes a estas nuevas capacidades de cálculo.
La diferencia clave con la criptografía cuántica pura es que esta última sigue siendo, en gran medida, un terreno experimental reservado a entornos muy concretos. En cambio, la criptografía poscuántica está pensada para convivir con los sistemas actuales: los ordenadores clásicos seguirán siendo el estándar en empresas y administraciones, pero con mecanismos de cifrado renovados para impedir que un adversario con un ordenador cuántico pueda explotar sus debilidades.
El movimiento de Google: 2029 como horizonte de seguridad
Google lleva años preparando este giro. Desde 2016, la compañía ha estado probando e incorporando algoritmos poscuánticos en partes de su infraestructura, empezando por el intercambio de claves en el tráfico interno. Según la propia empresa, una parte relevante de ese intercambio de claves ya es, por defecto, resistente a la computación cuántica.
El paso actual es más ambicioso: marcar 2029 como fecha límite autoimpuesta para completar la migración de sus sistemas críticos a esquemas de criptografía poscuántica. El mensaje tiene un doble filo. Por un lado, es una llamada de atención a sus socios tecnológicos y a los reguladores: no basta con «estar estudiándolo», hay que fijar plazos concretos. Por otro, es una manera de demostrar liderazgo en un terreno que será clave para ganarse la confianza de empresas y administraciones públicas en los próximos años.
La apuesta encaja con la visión que Google lleva defendiendo en sus comunicaciones públicas: el avance cuántico no es un amenaza lejana, sino un riesgo que hay que gestionar ya. La compañía admite que parte de la urgencia nace de las nuevas proyecciones sobre la velocidad del progreso cuántico, que apuntan a plazos más cortos de lo inicialmente previsto para alcanzar máquinas con impacto criptográfico real.
Además, el movimiento tiene una dimensión claramente competitiva. Ofrecer antes que otros infraestructura digital con protección poscuántica puede ser un argumento de peso para que bancos, aseguradoras, operadores de telecomunicaciones o proveedores de servicios críticos apuesten por sus plataformas cloud, especialmente en un momento en el que las autoridades exigen mayores garantías de seguridad.
Android 17 y las primeras herramientas poscuánticas visibles
Uno de los primeros puntos donde los usuarios empezarán a notar —aunque sea de forma indirecta— esta transición será en Android. Google ha anunciado que Android 17 integrará un nuevo sistema de firmas digitales basado en el estándar ML-DSA, desarrollado dentro del proceso de estandarización del NIST estadounidense. Estas firmas poscuánticas servirán para proteger la integridad del software de arranque de los dispositivos.
La idea es que, desde el mismo momento en que el móvil se enciende, las piezas clave del sistema queden validadas con algoritmos resistentes a ordenadores cuánticos. Con ello se busca que un atacante, aunque en el futuro cuente con capacidades cuánticas, no pueda falsificar ni manipular el software de arranque sin ser detectado.
Google también prevé que las aplicaciones puedan generar y verificar firmas poscuánticas dentro del hardware seguro del dispositivo. Esto abre la puerta a que apps especialmente sensibles —banca, identidad digital, sanidad— adopten esquemas de protección reforzada sin necesidad de que el usuario tenga que hacer nada de forma manual.
La compañía ha avanzado, además, que Google Play comenzará a generar claves resistentes a la computación cuántica para las aplicaciones que se adhieran a su programa durante el ciclo de lanzamiento de Android 17. De esta manera, el ecosistema Android podría ir incorporando gradualmente mecanismos poscuánticos tanto en el sistema operativo como en la distribución de apps.
Chrome, Google Cloud y el efecto arrastre sobre la industria
El esfuerzo de Google no se limita a Android. La empresa lleva tiempo experimentando con esquemas de criptografía poscuántica en Chrome, especialmente en el establecimiento de conexiones seguras (TLS) entre el navegador y los servidores. La idea es que, a medio plazo, una parte sustancial del tráfico web pueda protegerse mediante algoritmos que no sean vulnerables a un futuro ordenador cuántico.
En el ámbito empresarial, Google Cloud ya está probando y desplegando herramientas poscuánticas para clientes que manejan datos especialmente delicados. En estos entornos, la posibilidad de que la información se mantenga confidencial durante décadas es una condición básica para cumplir requisitos regulatorios, algo especialmente relevante para bancos europeos, aseguradoras o instituciones públicas sujetas a normativas estrictas.
El movimiento de Google se suma a una corriente más amplia. Apple ha comenzado a integrar mecanismos resistentes a ataques cuánticos en servicios como iMessage, reforzando el intercambio de claves y las firmas digitales. Microsoft, por su parte, ha hecho público su propósito de iniciar la migración de sus sistemas en torno a 2029 y extenderla hasta 2033, mientras que Amazon también está incorporando opciones de cifrado poscuántico en sus servicios en la nube.
En Europa, operadores como Telefónica exploran soluciones de criptografía poscuántica tanto a nivel de red como de servicios para terceros. Aunque todavía no han dado una fecha definitiva para completar la transición, sí reconocen un aumento del interés por parte de sectores que manejan información especialmente crítica, desde la sanidad hasta la industria energética.
La respuesta institucional en Europa y Estados Unidos
El calendario fijado por Google es más agresivo que el de varias agencias gubernamentales, pero encaja con la presión creciente de los reguladores para acelerar este cambio. La Agencia de Seguridad Nacional de Estados Unidos (NSA) maneja como referencia el año 2031 para determinadas migraciones, mientras que otras iniciativas federales sitúan el horizonte entre 2030 y 2035 para completar la adopción de estándares poscuánticos.
En el caso europeo, la Comisión Europea ha instado a los Estados miembros a que la infraestructura crítica sea resistente a la computación cuántica para finales de 2030. Esto abarca desde redes eléctricas o sistemas de transporte hasta plataformas de administración electrónica y servicios esenciales en el ámbito financiero y sanitario.
Estas directrices se apoyan en trabajos de organismos de estandarización como el NIST en Estados Unidos y sus homólogos europeos, que llevan años evaluando y seleccionando algoritmos de criptografía poscuántica considerados suficientemente robustos. La estandarización es clave para que empresas, gobiernos y proveedores tecnológicos puedan adoptar soluciones interoperables y auditables.
Todo este esfuerzo institucional persigue evitar una transición improvisada. Migrar a algoritmos poscuánticos implica revisar protocolos, hardware, software heredado y cadenas de suministro, algo que en grandes organizaciones puede llevar años. De ahí que tanto en Bruselas como en Washington insistan en que las migraciones deben empezar ya, aunque la amenaza cuántica parezca todavía lejana a ojos del gran público.
El papel de Europa y España en la carrera poscuántica
Para la Unión Europea, la llegada del Q-Day tiene una lectura estratégica similar a la que ya se ve en otros ámbitos tecnológicos: reducir la dependencia de proveedores externos en áreas clave. En criptografía poscuántica, esto se traduce en impulsar investigación propia, promover estándares abiertos y garantizar que la infraestructura crítica europea —desde los sistemas bancarios hasta los servicios de identidad digital— pueda apoyarse en soluciones verificadas y auditadas dentro del marco comunitario.
En España, operadores como Telefónica y otras compañías del sector TIC ya están realizando pruebas con algoritmos poscuánticos, tanto en redes de comunicaciones como en servicios dirigidos a empresas. Aunque no siempre haya fechas públicas tan concretas como la de Google, sí hay una percepción clara de que las administraciones y las grandes compañías deberán empezar a planificar la migración en esta misma década si quieren llegar a tiempo a los plazos marcados desde Bruselas.
La banca, las aseguradoras, los operadores de energía y las infraestructuras de transporte forman parte de ese conjunto de servicios que, de cara a 2030, la Comisión Europea considera prioritarios para ser reforzados con mecanismos poscuánticos. La adaptación no solo pasa por actualizar certificados y algoritmos, sino también por revisar contratos, auditorías de seguridad y requisitos de cumplimiento normativo.
En paralelo, universidades y centros de investigación europeos —incluidos varios españoles— participan en proyectos de I+D centrados en evaluar la seguridad de los nuevos algoritmos poscuánticos y su rendimiento en escenarios reales. Estos trabajos serán fundamentales para que las empresas puedan tomar decisiones informadas sobre qué soluciones adoptar y cómo integrarlas sin comprometer el rendimiento de sus sistemas.
¿Debemos preocuparnos como usuarios?
La amenaza cuántica suena inquietante: se habla de romper blockchain, criptomonedas, datos bancarios o comunicaciones cifradas. Sin embargo, los expertos insisten en que no es un motivo para el pánico generalizado. Investigadores como Keith Martin, del Grupo de Seguridad de la Información de la Universidad de Londres, recuerdan que la comunidad científica lleva años trabajando en soluciones y que buena parte del trabajo teórico ya está hecho.
Cuando los ordenadores cuánticos relevantes desde el punto de vista criptográfico lleguen, se espera que las tecnologías de protección estén lo suficientemente maduras como para que la transición sea, en la medida de lo posible, transparente para el ciudadano. Para el usuario medio, el cambio consistirá, sobre todo, en que los servicios que utiliza a diario actualicen sus sistemas de cifrado en segundo plano.
Desde el punto de vista práctico, hoy por hoy no hay medidas específicas que un usuario pueda adoptar para protegerse de un hipotético ataque cuántico futuro más allá de seguir buenas prácticas de seguridad habituales: mantener dispositivos actualizados, usar contraseñas robustas y autenticación en dos pasos, y confiar en servicios que demuestren un compromiso claro con la seguridad.
Lo que sí está ocurriendo es que empresas como Google, Microsoft, Apple o los grandes proveedores de servicios en la nube se están posicionando como garantes de esa seguridad poscuántica. Su mensaje, en esencia, es un «nos estamos preparando para que tú no tengas que hacerlo», aunque en paralelo compiten por ofrecer sus plataformas como la opción más segura para gobiernos y grandes corporaciones.
Al fijar 2029 como fecha límite para completar su transición a la criptografía poscuántica, Google convierte un debate técnico en un plazo muy concreto que marca el ritmo para el resto del sector. Mientras instituciones públicas en Europa y Estados Unidos trabajan con horizontes que llegan hasta 2035, la compañía busca adelantarse y presentar su infraestructura como lista para la era cuántica en apenas unos años. Para ciudadanos y empresas, el mensaje de fondo es claro: el reloj hacia el Q-Day ya está corriendo y las piezas para adaptar la seguridad digital se están colocando ahora, mucho antes de que veamos un ordenador cuántico en nuestro día a día.

