Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Las amenazas y soluciones cuánticas en las redes celulares inalámbricas

5G Americas publicó su nuevo documento técnico, Post Quantum Computing Security, en el que se detalla la urgente necesidad de que la industria de las telecomunicaciones se prepare para hacer frente a los desafíos que plantea la computación cuántica a la seguridad actual de las redes inalámbricas. El documento describe cómo las tecnologías cuánticas emergentes podrían poner en peligro los estándares criptográficos existentes y destaca los pasos críticos necesarios para garantizar una seguridad de red resistente a la computación cuántica.

Con los avances de la computación cuántica, una PC cuántica criptográficamente relevante (CRQC) tiene el potencial de romper la criptografía tradicional de clave pública, piedra angular de la seguridad de Internet y de las redes móviles. El informe advierte respecto de ataques del tipo “recoger ahora, desencriptar después”, en los que los datos encriptados se interceptan y almacenan hoy para ser desencriptados por futuras capacidades cuánticas.

“La computación cuántica representa tanto una oportunidad transformadora como un desafío importante para la seguridad de las telecomunicaciones”, señaló Viet Nguyen, Presidente de 5G Americas. “Mediante el uso de enfoques híbridos y la adopción de agilidad criptográfica, podemos proteger nuestras redes de las amenazas cuánticas emergentes. El trabajo proactivo de organismos de normalización como el IETF y el 3GPP asegura que la industria esté preparada para esta evolución.”

El documento destaca la importancia de prepararse hoy para las amenazas cuánticas. Algunas de las principales recomendaciones son:

  • Crear inventarios criptográficos y evaluar vulnerabilidades.
  • Colaborar con los proveedores para alinear las estrategias de migración a la seguridad cuántica.
  • Colaborar con grupos de trabajo del sector, como el Post-Quantum Telco Network Taskforce de la GSMA, para obtener mejores prácticas y orientación sobre políticas.

El documento subraya el papel fundamental de la criptografía postcuántica (PQC) para hacer frente a las amenazas cuánticas emergentes. Normalizados por el Instituto Nacional de Normas y Tecnología (NIST) en 2024, los algoritmos PQC están diseñados específicamente para resistir ataques tanto de computadoras clásicas como cuánticas. Para garantizar una transición fluida, será necesario un enfoque de migración híbrido, que combine la criptografía tradicional con métodos resistentes a la computación cuántica para reforzar la seguridad general.

Sin embargo, el paso a redes resistentes a la computación cuántica no está exento de dificultades. Los algoritmos PQC exigen a menudo claves de mayor tamaño y mayores recursos informáticos, lo que requerirá actualizaciones sustanciales de los sistemas existentes. Asimismo, será esencial realizar pruebas de rendimiento rigurosas para abordar los posibles problemas de interoperabilidad y eficiencia, garantizando un proceso de adopción sin fisuras.

“El advenimiento de la computación cuántica supone un desafío transformador para la seguridad de las redes inalámbricas”, afirma Taylor Hartley, Jefe de Grupo de Trabajo del documento y Gerente de Seguridad de Soluciones de Ericsson. “La adopción proactiva de la criptografía postcuántica no es sólo una oportunidad, sino un imperativo para la industria de las telecomunicaciones. Nuestro documento técnico procura servir de guía para que los diversos actores del sector comprendan y aborden las amenazas críticas.”

Lo Más Reciente

El costo institucional de no proteger los datos

Las recientes filtraciones de información en distintas dependencias federales...

¿Cómo preparar a tu empresa para un año de crecimiento?

Comenzar un nuevo año representa una oportunidad única para...

San Valentín 2026: consumo, datos y cómo las marcas están usando CRM

El Día de San Valentín continúa consolidándose como una...

Newsletter

Recibe lo último en noticias e información exclusiva.

Robo de credenciales: métodos más frecuentes y recomendaciones para reducir el riesgo

El robo de credenciales es una amenaza que ya lleva más de una década acechando al mundo. En Latinoamérica, crece de forma sostenida al...

El costo institucional de no proteger los datos

Las recientes filtraciones de información en distintas dependencias federales no pueden leerse como incidentes aislados ni como simples fallas operativas. También evidencian áreas críticas...

¿Cómo preparar a tu empresa para un año de crecimiento?

Comenzar un nuevo año representa una oportunidad única para que los negocios revisen su avance, fortalezcan sus cimientos y proyecten metas con enfoque sostenible....