La ciberseguridad está entrando en una nueva etapa. Durante años, las estrategias de protección en entornos industriales se apoyaron en estándares criptográficos considerados seguros frente a las capacidades actuales. Sin embargo, la llegada de la computación cuántica cambia las reglas del juego.
Hoy, hablar de criptografía post-cuántica ya no es un ejercicio teórico, sino una necesidad concreta dentro de la ciberseguridad industrial, especialmente en sectores que dependen de sistemas OT y entornos críticos.
Para los CISOs OT, el desafío en 2026 no será solo entender esta transición, sino empezar a ejecutarla en sistemas que fueron diseñados hace décadas, con limitaciones técnicas y operativas muy específicas.
¿Por qué la criptografía post-cuántica es crítica para la industria?
La criptografía actual —basada en algoritmos como RSA o ECC— depende de la dificultad matemática de ciertos problemas. La computación cuántica, sin embargo, promete resolver estos problemas en tiempos significativamente menores, dejando expuestos sistemas que hoy consideramos seguros.
Según Gartner, se espera que muchas organizaciones enfrenten riesgos asociados a la criptografía tradicional antes del final de la década, lo que obliga a iniciar la transición cuanto antes.
En el contexto de la ciberseguridad en infraestructuras críticas, esto tiene implicancias directas. Sectores como energía, transporte, manufactura o agua dependen de sistemas industriales que no pueden actualizarse fácilmente, lo que amplifica el riesgo.
Además, ya existe una amenaza concreta conocida como “harvest now, decrypt later”, donde actores maliciosos recopilan datos cifrados hoy para descifrarlos en el futuro cuando la tecnología lo permita.
El impacto en sistemas OT, SCADA e ICS
La transición hacia criptografía post-cuántica no es trivial en entornos industriales. A diferencia del mundo IT, donde las actualizaciones son más ágiles, los sistemas OT tienen ciclos de vida largos, restricciones de disponibilidad y dependencias operativas críticas.
La ciberseguridad ICS y la ciberseguridad SCADA enfrentan desafíos específicos. Muchos dispositivos industriales no tienen la capacidad de soportar nuevos algoritmos criptográficos, ya sea por limitaciones de hardware o por falta de soporte de los fabricantes.
Tabla 1. Impacto de la criptografía post-cuántica en sistemas industriales
| Tipo de sistema | Uso de criptografía actual | Riesgo ante computación cuántica | Desafío de adaptación |
| SCADA | Comunicaciones y autenticación | Intercepción y manipulación de datos | Baja capacidad de actualización |
| ICS | Control de procesos industriales | Alteración de comandos y operaciones | Alta criticidad operativa |
| Dispositivos IoT industriales | Integración en industria 4.0 | Exposición de datos y accesos | Limitaciones de hardware |
| Sistemas IT integrados | Gestión y monitoreo | Acceso no autorizado a redes OT | Necesidad de segmentación y migración gradual |
La creciente IT/OT convergence amplifica este problema. A medida que los sistemas industriales se integran con plataformas digitales, el impacto de una vulnerabilidad criptográfica se extiende a toda la operación.
Convergencia OT y nuevos riesgos en la industria 4.0
La ciberseguridad en la industria 4.0 se caracteriza por entornos altamente conectados, donde la automatización, la inteligencia artificial y el análisis de datos en tiempo real dependen de comunicaciones seguras.
En este escenario, la convergencia OT no solo aumenta la eficiencia, sino también la exposición. Un sistema comprometido en IT puede convertirse en puerta de entrada hacia entornos OT, afectando procesos físicos.
La criptografía es un pilar fundamental en esta arquitectura. Si se debilita, se compromete la confianza en:
- Comunicaciones entre sistemas
- Integridad de datos industriales
- Autenticación de dispositivos
- Operaciones remotas
Por eso, la transición hacia criptografía post-cuántica debe entenderse como parte de una estrategia más amplia de resiliencia cibernética.
Qué deben preparar los CISOs OT en 2026
El rol del CISO en entornos industriales está evolucionando. Ya no se trata solo de proteger sistemas existentes, sino de anticipar amenazas futuras y preparar a la organización para escenarios de disrupción tecnológica.
La adopción de criptografía post-cuántica requiere planificación, priorización y coordinación entre múltiples áreas.
Tabla 2. Prioridades estratégicas para CISOs OT
| Área de acción | Descripción |
| Inventario criptográfico | Identificar dónde y cómo se utiliza criptografía en sistemas OT |
| Evaluación de riesgos | Analizar impacto de vulnerabilidades frente a computación cuántica |
| Roadmap de migración | Definir transición progresiva hacia algoritmos post-cuánticos |
| Gestión de proveedores | Exigir soporte de criptografía post-cuántica en nuevos sistemas |
| Segmentación IT/OT | Reducir exposición mediante arquitectura segura |
| Capacitación interna | Formar equipos en nuevos estándares y riesgos emergentes |
Este enfoque se alinea con los principales frameworks de ciberseguridad, que promueven una gestión basada en riesgos y una mejora continua de las capacidades de defensa.
Regulación, estándares y evolución del ecosistema
La transición hacia criptografía post-cuántica no ocurre en aislamiento. Gobiernos, organismos internacionales y entidades regulatorias están comenzando a definir estándares y lineamientos.
En sectores altamente regulados, como los que forman parte de la ciberseguridad en infraestructuras críticas, el cumplimiento será un factor clave. No solo por razones de seguridad, sino también por impacto legal y reputacional.
Además, la colaboración entre industria, academia y proveedores será fundamental para acelerar la adopción de soluciones viables.
El desafío de la resiliencia en un entorno incierto
Uno de los conceptos más importantes en este contexto es la resiliencia cibernética. No se trata únicamente de prevenir ataques, sino de garantizar que los sistemas puedan seguir operando incluso ante escenarios adversos.
En entornos industriales, esto implica:
- Diseñar arquitecturas robustas
- Implementar monitoreo continuo
- Asegurar capacidad de respuesta y recuperación
La criptografía post-cuántica es una pieza clave dentro de este enfoque, pero no la única. Debe integrarse con otras prácticas de ciberseguridad en la industria, como la segmentación de redes, el control de accesos y la gestión de vulnerabilidades.
De la teoría a la acción: empezar hoy
Aunque la computación cuántica a gran escala aún no está completamente desplegada, el consenso en la industria es claro: la transición debe comenzar ahora.
En palabras de expertos del sector, “esperar a que la amenaza sea inminente será demasiado tarde”. Esta frase resume la urgencia de actuar en un contexto donde los tiempos de implementación en sistemas industriales pueden ser largos y complejos.
Para los CISOs OT, esto implica incorporar la criptografía post-cuántica dentro de la estrategia de ciberseguridad industrial, alineándola con objetivos de negocio y continuidad operativa.
Conclusión
La criptografía post-cuántica representa uno de los mayores cambios en la historia de la ciberseguridad. En el mundo industrial, donde los sistemas son críticos y difíciles de actualizar, el desafío es aún mayor.
La combinación de ciberseguridad ICS, seguridad OT, convergencia IT/OT y nuevas amenazas tecnológicas exige un enfoque estratégico y proactivo.
Prepararse para 2026 no significa adoptar soluciones inmediatas, sino construir un camino claro hacia la transición. Un camino que combine tecnología, procesos y cultura organizacional.