martes, abril 14, 2026
  • Acceso
Sin resultados
Ver todos los resultados
Forum Abierto
  • PORTADA
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • ECONOMÍA
  • SOCIEDAD Y CULTURA
  • DEPORTES
  • TECNOLOGÍA
    • Ciberseguridad
    • Guías y Tutoriales
    • Innovación e IA
    • Redes y Apps
  • TURISMO
  • OPINIÓN
  • PORTADA
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • ECONOMÍA
  • SOCIEDAD Y CULTURA
  • DEPORTES
  • TECNOLOGÍA
    • Ciberseguridad
    • Guías y Tutoriales
    • Innovación e IA
    • Redes y Apps
  • TURISMO
  • OPINIÓN
Sin resultados
Ver todos los resultados
Forum Abierto
Sin resultados
Ver todos los resultados

Los cibercriminales ya roban y almacenan datos para descifrarlos en el futuro

REDACCIÓN Por REDACCIÓN
abril 14, 2026
en Tecnología
0
Los cibercriminales ya roban y almacenan datos para descifrarlos en el futuro

Fotografía de una persona utilizando un ordenador. EFE/Ricardo Maldonado Rozo

3
VISTAS
Compartir en FacebookCompartir en TwitterCompartir en WhatSappInstagram

Raúl Casado

MADRID (EFE).— Robar ahora para descifrar después’; es la nueva táctica que están ya utilizando los cibercriminales, que estarían robando y ‘congelando’ grandes volúmenes de datos que están cifrados y resultan inaccesibles, pero que sí esperan poder desentrañar en el futuro gracias al desarrollo de nuevas tecnologías, y entre ellas la computación cuántica.

Las empresas de ciberseguridad han alertado de los riesgos reales de esta táctica (‘store now, decrypt later’) y algunos expertos han asegurado que antes del año 2030 se podría alcanzar la capacidad tecnológica suficiente para romper los algoritmos matemáticos y criptográficos que en la actualidad protegen las comunicaciones, las transacciones financieras o numerosas bases de datos.

Una persona utiliza un ordenador portátil en una imagen de archivo. EFE/Sascha Steinbach

Y aguardan así al que los expertos han bautizado como el ‘Q day’, el día en el que la computación cuántica alcance una fase de desarrollo comercial y operativo suficiente para vulnerar y quebrar los sistemas actuales, lo que pone en riesgo -advierten los expertos- aquellos datos críticos (como historiales médicos, secretos industriales, información financiera o de seguridad nacional) cuya vida útil y necesidad de confidencialidad se extiende durante muchos años.

Esas amenazas y el riesgo que conllevan ha quedado patente en numerosos estudios elaborados por empresas especializadas en ciberseguridad, y también en un informe que aprobado recientemente la Comisión Mixta (Congreso y Senado) de Seguridad Nacional tras analizar las amenazas en el ciberespacio dentro del contexto de la inteligencia artificial y de la computación cuántica.

Una táctica que ya emplean estados y grupos de espionaje

No es un escenario de ficción, sino uno ya real que ha sido documentado, según los expertos consultados por EFE, que han observado que los ciclos de renovación tecnológica en muchas empresas e infraestructuras críticas es relativamente lento -entre 6 y 10 años-, lo que significa que algunas de las tecnologías de seguridad actuales seguirán operativas cuando la computación cuántica sea una realidad.

La idea clave: «no basta con proteger los datos frente a amenazas actuales, sino frente a capacidades futuras, incluso si esas capacidades todavía no están disponibles comercialmente», ha asegurado Alejandro Rebolledo, ingeniero consultor de soluciones de la multinacional NetApp -especializada en el almacenamiento y la protección de grandes volúmenes de datos- para España y Portugal.

En declaraciones a EFE, Rebolledo ha asegurado que ya hay constancia de que algunos actores, sobre todo estados y grupos de espionaje, están empleando esta táctica y de que están capturando y «secuestrando» grandes volúmenes de datos y comunicaciones cifradas con algoritmos clásicos para descifrar la información cuando la computación cuántica alcance un cierto nivel de madurez.

Muchos datos son muy efímeros y carecen de valor a largo plazo, pero en algunos sectores -como defensa, salud, finanzas o propiedad industrial- sí mantienen su valor estratégico durante décadas, ha asegurado este experto, y se ha referido en ese sentido a los planes de diseño, fórmulas, estrategias de mercado, contratos o información de producción, que los atacantes pueden «congelar» hoy para utilizarlos en el futuro.

Una amenaza retrospectiva

En el mismo sentido, Ángel Serrano, responsable de Soluciones Técnicas para Iberia de la multinacional estadounidense Palo Alto -especializada en ciberseguridad-, ha aseverado que «la amenaza cuántica ya está aquí» y supone una amenaza «retroactiva», y ha advertido que las brechas de seguridad que permitirán a los delincuentes descifrar esa información «están ocurriendo ahora».

«Es como si un adversario estuviera robando hoy todas las cajas fuertes cerradas, sabiendo que pronto tendrá una llave maestra para abrirlas», ha señalado Serrano a EFE, y ha observado que algunas empresas han apuntado a 2029 como el momento en el que la criptografía convencional podría empezar a ser insegura y el momento en el que los estados-nación hostiles podrían militarizar la tecnología cuántica.

Los datos de la unidad de inteligencia de esta empresa revelan que el tiempo medio para infiltrarse y robar los datos se ha reducido a apenas 25 minutos y los ataques duran ahora sólo 72 minutos desde el acceso inicial hasta la extracción, lo que significa que son cuatro veces más rápido que el pasado año; «a esa velocidad, los atacantes no distinguen entre datos cifrados y no cifrados».

Los dos expertos han enmarcado en esta táctica (‘robar ahora para descifrar mañana’) algunos de los ataques y robo masivo de datos que se han producido durante los últimos años pero que no han tenido un impacto inmediato a pesar de la importante repercusión mediática, convencidos de que los ‘malos’ tienen ya congeladas ingentes cantidades de datos cifrados a la espera de contar con la tecnología que les va a permitir acceder a ellos.

(c) Agencia EFE (14.04.2026)

Publicación anterior

Mark Zuckerberg prepara un clon de IA para asistirlo en las reuniones

Publicación siguiente

Gobierno pone en operación simulador de entrenamiento para el sistema eléctrico

Publicación siguiente
Gobierno pone en operación simulador de entrenamiento para el sistema eléctrico

Gobierno pone en operación simulador de entrenamiento para el sistema eléctrico

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias Recientes

  • Deportes (883)
  • Economía (1.386)
  • Internacionales (2.988)
  • Multimedia (9)
  • Nacionales (2.277)
  • Opinión (442)
  • Política (753)
  • Sociedad y Cultura (1.847)
  • Tecnología (76)
    • Ciberseguridad (6)
    • Guías y Tutoriales (3)
    • Innovación e IA (21)
    • Redes y Apps (10)
  • Tránsito y Transporte (1)
  • Turismo (803)

Categorias

Ciberseguridad (6) Deportes (883) Economía (1386) Guías y Tutoriales (3) Innovación e IA (21) Internacionales (2988) Multimedia (9) Nacionales (2277) Opinión (442) Política (753) Redes y Apps (10) Sociedad y Cultura (1847) Tecnología (42) Tránsito y Transporte (1) Turismo (803)

Últimas Noticias

  • Aerodom opta por Ingeniería Estrella para rehabilitar la principal pista del AILA abril 14, 2026
  • León XIV advierte de que “la concentración de poder tecnológico” amenaza la democracia abril 14, 2026

Noticias en Vivo

https://www.youtube.com/watch?v=4RSREIG1SY8
  • Aviso Legal
  • Politica de Privacidad

© 2025 Forum Abierto | Desarrollado por @G3r0jt

¡Bienvenido de nuevo!

Inicie sesión en su cuenta a continuación

¿Contraseña olvidada?

Recupera tu contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Iniciar sesión
Sin resultados
Ver todos los resultados
  • Portada
  • Nacionales
  • Internacionales
  • Política
  • Economía
  • Sociedad y Cultura
  • Opinión
  • Deportes
  • Tecnología
    • Ciberseguridad
    • Guías y Tutoriales
    • Innovación e IA
    • Redes y Apps
  • Turismo

© 2025 Forum Abierto | Desarrollado por @G3r0jt