La computación cuántica todavía no es un botón mágico capaz de romper Internet mañana por la mañana. Pero sí ha cambiado el horizonte de riesgo de algo mucho más incómodo: la confidencialidad a largo plazo. En ese escenario, Telefónica ha movido ficha con un mensaje claro para las grandes empresas y, sobre todo, para quienes operan infraestructuras críticas: el cifrado que protege hoy el tráfico entre centros de datos debe empezar a prepararse para un futuro en el que los atacantes dispongan de nuevas herramientas.
La operadora ha anunciado ‘Interconexión CPDs’, un servicio orientado a proteger las comunicaciones entre centros de proceso de datos (CPD) y sedes corporativas mediante criptografía post-cuántica (PQC), con el objetivo explícito de resistir potenciales ataques apoyados en computación cuántica. El anuncio se hizo público el 7 de enero de 2026 y Telefónica lo presenta como el primer servicio de este tipo en España para este caso de uso empresarial.
El problema: “Store Now, Decrypt Later” ya está en marcha
En ciberseguridad, el tiempo es una variable criminal. El ataque que más preocupa a gobiernos, grandes compañías y sectores regulados no es “romper el cifrado hoy”, sino interceptar comunicaciones cifradas ahora, almacenarlas y descifrarlas más adelante cuando la tecnología lo permita. Este patrón se conoce como Store Now, Decrypt Later y es especialmente delicado cuando hablamos de historiales médicos, propiedad intelectual, datos personales, contratos o información financiera que debe seguir siendo secreta durante años. Telefónica menciona expresamente este riesgo como una motivación del servicio.
Esa es la clave: aunque la amenaza cuántica sea progresiva, la captura de tráfico puede ser inmediata. En otras palabras: el futuro puede romper el pasado.
Qué ofrece Telefónica y por qué importa en la arquitectura real de una empresa
La interconexión entre CPDs y sedes corporativas es uno de esos lugares donde “vive” lo importante: replicación, backups, sincronización de aplicaciones, acceso a entornos críticos, tráfico de administración, datos regulados… No es casual que Telefónica subraye que “las mayores concentraciones de datos sensibles” suelen transitar por esas redes de interconexión.
‘Interconexión CPDs’ incorpora opciones “Quantum Safe” basadas en ML-KEM, Classic McEliece y FrodoKEM, y se alinea con recomendaciones de organismos como NIST (EE. UU.) y BSI (Alemania), según la información oficial publicada por la compañía.
Aquí hay un matiz relevante: no se trata solo de “añadir cifrado”, porque cifrado ya hay. Se trata de migrar (sin romper la operativa) a primitivas criptográficas diseñadas para resistir un adversario cuántico. Esa transición, además, tiene un componente organizativo: inventario criptográfico, “crypto-agility”, gestión de ciclos de vida, compatibilidad con proveedores, cumplimiento normativo y pruebas.
Post-cuántica no es “cuántica”: PQC y QKD juegan en ligas distintas
El anuncio de Telefónica incluye otro ingrediente que suele generar confusión: la compatibilidad con QKD (Quantum Key Distribution), una técnica que usa principios de mecánica cuántica para distribuir claves de forma que cualquier intento de interceptación sea detectable. Telefónica remarca que el servicio es compatible con esta tecnología y lo conecta con su experiencia en comunicaciones cuánticas.
Conviene traducirlo a lenguaje llano:
- PQC (post-cuántica): criptografía “clásica” (software/algoritmos) diseñada para ser resistente a ataques cuánticos.
- QKD: un método cuántico para intercambio/distribución de claves (más dependiente de despliegues físicos, enlaces y condiciones).
En la práctica, muchas organizaciones avanzarán primero por PQC por su naturaleza más desplegable en infraestructuras existentes, mientras que QKD suele reservarse para entornos muy específicos. Telefónica, de hecho, lo plantea como compatibilidad y evolución, no como sustitución inmediata.
Estándares, no magia: el papel del NIST en el “nuevo cifrado”
Un punto que pesa en cualquier discusión seria es la estandarización. Si la criptografía se convierte en un catálogo de “soluciones propietarias”, la seguridad se vuelve un acto de fe. Por eso el mercado mira a procesos como el del NIST, que ha publicado estándares de criptografía post-cuántica y guías de transición para organizaciones.
En el anuncio, Telefónica enumera ML-KEM, Classic McEliece y FrodoKEM como opciones. Más allá del nombre, el mensaje de fondo es estratégico: migración basada en algoritmos revisados y en marcos de referencia internacionales, algo especialmente relevante para sectores regulados y operadores de infraestructuras críticas.
Un movimiento con lectura de mercado: “cuello de botella” no es solo energía, también es confianza
Durante años, la conversación sobre centros de datos se ha centrado en potencia, latencia, continuidad y costes. Pero la ola cuántica obliga a añadir otra dimensión: durabilidad del secreto. Si una empresa gestiona información que debe permanecer confidencial más allá del ciclo tecnológico habitual, la pregunta deja de ser “¿va rápido?” y pasa a ser “¿seguirá siendo seguro cuando cambie el tablero?”.
Telefónica enmarca ‘Interconexión CPDs’ como un primer paso de una línea de servicios para empresas, y su responsable de marketing de infraestructuras, Yolanda Bueno, subraya la relevancia de las comunicaciones para proteger información crítica y la “confidencialidad futura”.
En paralelo, la compañía recuerda su recorrido en el ámbito cuántico con referencias como el anillo QKD de Madrid TEFQCI y colaboraciones en entornos sanitarios, apuntando a un posicionamiento que busca combinar seguridad, credibilidad técnica y continuidad.
Preguntas frecuentes
¿Qué empresas deberían plantearse ya criptografía post-cuántica?
Organizaciones con datos de larga vida útil (salud, finanzas, administración pública, industria, legal), empresas reguladas y cualquiera que mueva información sensible entre CPDs y sedes corporativas, especialmente si debe seguir siendo confidencial durante años.
¿La amenaza cuántica es “para mañana”?
No necesariamente, pero el riesgo práctico es que un actor capture tráfico hoy y lo descifre en el futuro. Por eso se habla de “Store Now, Decrypt Later” y de preparar migraciones con tiempo.
¿PQC sustituye a QKD?
No son equivalentes. PQC es criptografía clásica resistente a cuántica; QKD es distribución cuántica de claves y suele requerir despliegues específicos. En muchos casos, PQC será el primer paso, y QKD quedará para escenarios concretos.
¿Qué significa “alineado con NIST” en la práctica?
Que la transición y los algoritmos se apoyan en marcos y estándares definidos por un organismo de referencia, facilitando auditoría, cumplimiento y compatibilidad entre proveedores.
vía: telefonica