Qué es la computación cuántica y por qué representa un riesgo para sus datos

Un reportaje de BBC News alertó que gobiernos y grandes corporaciones están invirtiendo miles de millones de dólares en tecnologías cuánticas.
La computación cuántica plantea un desafío crítico para la seguridad de datos en todo el mundo
La computación cuántica plantea un desafío crítico para la seguridad de datos en todo el mundo Crédito: Freepik

La computación cuántica ya no es un término lejano ni exclusivo de los laboratorios de investigación. El acelerado desarrollo que ha tenido plantea un desafío sin precedentes para la seguridad de datos en todo el mundo. Así lo advirtieron expertos en ciberseguridad durante la Jornada de Ciberseguridad y Continuidad de Negocio, evento que reunió a líderes empresariales y tecnológicos para analizar riesgos y soluciones frente a este tema.

De acuerdo con los datos suministrados, el 65 % de las organizaciones a nivel global considera que el impacto de la computación cuántica será crítico en los próximos tres a cinco años. Esta tecnología amenaza con superar los sistemas de encriptación actuales mediante técnicas conocidas como Harvest Now, Decrypt Later, que permiten almacenar datos hoy para descifrarlos en el futuro con capacidades cuánticas más avanzadas.

Leer más: Apple elimina de la App Store un aplicativo que permitía rastrear agentes del ICE

¿Cómo la computación cuántica afecta sus datos?

La computación cuántica puede procesar información a velocidades imposibles para los computadores tradicionales. Ese poder representa un riesgo porque permitiría romper los sistemas de encriptación actuales, que protegen correos, transacciones bancarias y comunicaciones digitales.

La computación cuántica puede procesar información a velocidades imposibles para los computadores tradicionales
La computación cuántica puede procesar información a velocidades imposibles para los computadores tradicionalesCrédito: Freepik

El peligro inmediato no es que hoy descifren sus datos, sino que atacantes los almacenen ahora para descifrarlos después, cuando los equipos cuánticos sean más potentes (Harvest Now, Decrypt Later).

Por eso, gobiernos y empresas ya trabajan en criptografía post-cuántica, nuevas formas de protección diseñadas para resistir estos futuros ataques.

IA y estrategias post-cuánticas

En el encuentro, Nicolás Escandón, Country Manager de SecureSoft en Colombia, advirtió que el panorama de amenazas se intensifica en la región con el crecimiento de ataques de ransomware, cada vez más sofisticados. “Ya no se limitan a secuestrar información, sino que roban datos sensibles usados como mecanismos de extorsión”, señaló.

Vea también: Cómo desactivar las respuestas automáticas de la IA en Google Chrome de forma sencilla y rápida

Para hacer frente a este escenario, las compañías están apostando por soluciones de ciberseguridad post-cuántica y el uso de inteligencia artificial en centros de operaciones (SOC). Estas herramientas permiten detectar patrones anómalos en tiempo real y responder en cuestión de segundos a posibles ataques.

Juan Ramón Jaramillo, gerente de Desarrollo y Preventa de Gtd Colombia, complementó que la clave no está solo en la tecnología, sino en integrar la seguridad con la continuidad de negocio. “La continuidad operativa debe diseñarse para que la empresa nunca se detenga, incluso ante incidentes graves”, dijo.

Medios internacionales también han resaltado la urgencia de esta transición. Según El País, IBM y Google ya han demostrado procesadores cuánticos
Medios internacionales también han resaltado la urgencia de esta transición. Según El País, IBM y Google ya han demostrado procesadores cuánticosCrédito: Freepik

Una carrera global contra el tiempo

El debate sobre los riesgos cuánticos no es solo de Colombia. En 2022, el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos inició un proceso para estandarizar algoritmos de criptografía post-cuántica, con el fin de reemplazar los métodos de cifrado actuales antes de que puedan ser vulnerados.

Medios internacionales también han resaltado la urgencia de esta transición. Según El País, IBM y Google ya han demostrado procesadores cuánticos capaces de ejecutar operaciones que desafían a los superordenadores tradicionales, lo que acelera la necesidad de nuevas defensas.

Le puede interesar: Cinco funciones del iPhone que ayudan a mejorar la calidad del sueño

Por su parte, un reportaje de BBC News alertó que gobiernos y grandes corporaciones están invirtiendo miles de millones de dólares en tecnologías cuánticas, lo que incrementa la presión sobre la industria de la seguridad informática.


postres

Cómo hacer flan casero paso a paso: receta fácil, rápida y con pocos ingredientes que siempre queda perfecto

Una preparación clásica que requiere orden, paciencia y cuidados básicos para lograr buena textura.
El flan casero logra su mejor textura cuando se cocina a baño María y con temperatura controlada.



Semana Santa 2026: ¿Cuándo es y qué días son festivos? Calendario completo

La Semana Santa comienza con el Domingo de Ramos, día en el que se recuerda la entrada de Jesús a Jerusalén, recibido por la multitud con palmas y ramos.

NASA permitirá que cualquier persona viaje al espacio: cómo inscribirse y qué requisitos exige

La NASA prepara Artemis II, una misión tripulada a la Luna que también llevará algo especial de millones de personas al espacio.

Exclusivo | Congresista de Fuerza Ciudadana denuncia que Carlos Caicedo y Rafael Martínez la obligaron a hacer polígrafo “por lealtad”

Aguirre, una mujer del Magdalena elegida por el Partido de Caicedo, decidió renunciar al partido el pasado 29 de octubre pero venía denunciando ataques políticos en su contra.

Conciertos vs. fútbol: el conflicto por los estadios que desajusta el calendario del FPC

Atanasio Girardot Bad Bunny

Qué es el tantra y cómo se relaciona con la conexión íntima en pareja

Conexión, respiración y energía: así se vive el tantra según un sexólogo

Psicóloga explica por qué los “casi algo” generan ansiedad y sufrimiento

La psicóloga indicó que este tipo de vínculo suele aparecer durante el proceso de conocimiento entre dos personas y que puede ser una etapa esperable.

Procuraduría abrió indagación por denuncias de acoso sexual contra Carlos Caicedo y su administración, que publicó La FM

Carlos Caicedo, ex gobernador del Magdalena.

Exalcalde venezolano, Antonio Ledezma: “Edmundo González debe convocar elecciones libres”

Edmundo González

Sigue el nerviosismo del presidente Petro frente a su visita con Trump: EE. UU. insiste en que garantías están dadas

Trump y Petro

Concierto de Bad Bunny en Medellín: Alcalde Federico Gutiérrez responde a quejas por precios en Airbnb

Concierto de Bad Bunny en Medellín

Un paseo millonario: la hipótesis más fuerte en la muerte del profesor Neill Cubides, según autoridades

Neill Cubides profesor de la Universidad El Externado cuyo cuerpo fue hallado en el sur de Bogotá

Estas son las hipótesis sobre el atentado con granada en el barrio Santa Fe; autoridades confirman

Atentado con granada en el barrio Santa Fe