Respuesta Rápida: Sí — los datos financieros cifrados que se están recopilando hoy podrían ser descifrados por computadoras cuánticas en un plazo de 10 a 15 años. Esta estrategia de ataque de "recolectar ahora, descifrar después" significa que sus registros bancarios actuales, transacciones y comunicaciones privadas ya podrían estar comprometidos. Las instituciones financieras y los gobiernos están compitiendo para implementar estándares de cifrado resistentes a la computación cuántica antes de que se cierre la ventana.
La amenaza ya no es teórica. Es operativa — simplemente está operando en una línea de tiempo que la mayoría de la gente encuentra demasiado abstracta para tomarla en serio.
Aquí está la incómoda realidad: actores estatales y adversarios con muchos recursos casi con certeza comenzaron a recolectar masivamente datos financieros cifrados hace años. No porque puedan leerlos ahora. Sino porque apuestan a que podrán leerlos más tarde, una vez que las computadoras cuánticas suficientemente potentes estén en línea. La NSA señaló este problema internamente hace más de una década. El NIST ha estado ejecutando un proceso de estandarización de criptografía post-cuántica desde 2016. La ENISA de la UE publicó cronogramas de amenazas. Y aun así, la mayoría de los bancos minoristas, plataformas fintech y procesadores de pagos están utilizando los mismos RSA-2048 y criptografía de curva elíptica que las computadoras cuánticas eventualmente destrozarán como papel mojado.
Esa brecha —entre lo que los expertos saben y lo que las instituciones realmente han implementado— es donde reside la verdadera historia.
El Problema de Recolectar Ahora, Descifrar Después
El vector de ataque es sencillo, lo cual es parte de lo que lo hace tan inquietante.
Interceptar tráfico cifrado con TLS de forma masiva no es particularmente difícil para un adversario sofisticado. Almacenarlo. Esperar. Cuando el hardware cuántico madure lo suficiente como para ejecutar el algoritmo de Shor a escala contra claves RSA o ECC, revisar el archivo y comenzar a descifrar. Solicitudes de hipotecas, registros de transferencias bancarias, historiales de crédito, pagos médicos vinculados a cuentas financieras — todo ello se vuelve legible.
La cuestión de cuándo esto será factible es genuinamente controvertida. Algunos investigadores apuntan a más de 20 años. Otros, particularmente aquellos que siguen el progreso en la corrección de errores y la estabilidad de los qubits en IBM, Google y programas financiados por el estado en China, sugieren que el umbral significativo podría llegar en un rango de 10 a 12 años. La CISA (Agencia de Ciberseguridad e Infraestructura de Seguridad) ha advertido explícitamente a las instituciones financieras que traten la amenaza como urgente ahora, no cuando lleguen las computadoras cuánticas.
"El riesgo no es que las computadoras cuánticas rompan el cifrado algún día. El riesgo es que los adversarios ya estén recolectando datos bajo el supuesto de que ese día está llegando." — parafraseando la guía consistente de los avisos públicos de NIST, CISA y NSA
El sector financiero, específicamente, posee datos que conservan su sensibilidad durante décadas. Una modificación de préstamo de 2024, un patrón de transferencia bancaria, un historial crediticio detallado — estos no son efímeros. Son el tipo exacto de información sensible de larga duración que hace de "recolectar ahora, descifrar después" una estrategia de ataque racional.
Qué Protege Realmente la Criptografía Actual (Y Qué No)
La mayoría de las transacciones financieras en línea están protegidas por una combinación de:
- TLS 1.3 para seguridad de transporte
- RSA o ECC para el intercambio de claves
- AES-256 para el cifrado simétrico de la carga de datos real
Aquí está la asimetría que importa: AES-256 se considera resistente a la computación cuántica (el algoritmo de Grover reduce su seguridad efectiva a ~128 bits contra adversarios cuánticos, lo que sigue siendo fuerte). El problema es la capa de intercambio de claves — RSA y ECC. El algoritmo de Shor ejecutándose en una computadora cuántica suficientemente potente puede romper RSA-2048 en segundos, no en años. El cifrado simétrico está bien. El protocolo de enlace que entrega las claves a ese cifrado simétrico es la vulnerabilidad.
Esto no es un error en cómo los bancos implementaron la seguridad. Es un problema matemático fundamental con los algoritmos mismos. Todo el mundo los está usando. Todo el mundo está expuesto de la misma manera.
Estándares Post-Cuánticos del NIST: Lo que Realmente se Estandarizó
Después de casi ocho años de evaluación, el NIST finalizó sus primeros estándares criptográficos post-cuánticos en agosto de 2024:
- ML-KEM (anteriormente CRYSTALS-Kyber) — para encapsulación/intercambio de claves
- ML-DSA (anteriormente CRYSTALS-Dilithium) — para firmas digitales
- SLH-DSA (anteriormente SPHINCS+) — firmas basadas en hash, una opción más conservadora
Estos son algoritmos basados en retículos y basados en hash. Están diseñados para resistir ataques tanto de computadoras clásicas como cuánticas. El NIST también mantuvo a FALCON (ahora FN-DSA) en la cartera.
El problema no es que estos no existan. Es la brecha de migración.
La Brecha de Migración: Dónde se Encuentran Realmente las Instituciones Financieras
Las grandes instituciones —pensemos en JPMorgan, HSBC, infraestructura de bancos centrales— tienen proyectos piloto en marcha. Algunas están realizando implementaciones híbridas, combinando ECC clásico con ML-KEM en un enfoque de doble protección que protege simultáneamente contra atacantes clásicos y cuánticos. Esta es la estrategia transicional recomendada.
Pero el ecosistema está muy fragmentado.

