WD lleva la criptografía poscuántica al disco duro empresarial

Western Digital ha dado un paso llamativo en una parte de la infraestructura que suele recibir menos atención que las GPU, los aceleradores de IA o las redes de alta velocidad: el disco duro. La compañía ha anunciado la integración de criptografía poscuántica en sus nuevos discos Ultrastar UltraSMR de alta capacidad, con el modelo Ultrastar DC HC6100 como primera referencia destacada, y asegura que estas unidades ya están en fase de cualificación con varios clientes hiperescalares.

La noticia importa porque la inteligencia artificial no solo necesita cómputo. También necesita conservar cantidades enormes de datos durante años: datasets de entrenamiento, logs de inferencia, históricos de interacción, vectores, copias de seguridad, repositorios científicos, datos industriales y archivos que pueden mantener valor mucho después de haber sido generados. En ese contexto, la seguridad de la capa de almacenamiento deja de ser un detalle técnico y se convierte en una cuestión estratégica.

WD no está planteando la criptografía poscuántica como una mejora de cifrado de datos en reposo. El foco está en algo más concreto: proteger la cadena de confianza del dispositivo, especialmente la integridad del firmware, la firma de código y la gestión de claves durante el ciclo de vida del disco. Es una diferencia importante. La compañía no dice que estos discos cifren todo el contenido con nuevos algoritmos resistentes a ordenadores cuánticos, sino que refuerzan el mecanismo que permite confiar en que el firmware que ejecuta el disco es legítimo.

El riesgo de “robar ahora y descifrar después”

La amenaza que WD quiere anticipar se conoce como “harvest now, decrypt later”: recolectar hoy datos cifrados o material criptográfico y esperar a que futuros ordenadores cuánticos puedan romper parte de los algoritmos actuales. Es un riesgo especialmente relevante para información con vida útil larga. No todos los datos necesitan seguir protegidos dentro de 20 años, pero algunos sí: propiedad intelectual, información gubernamental, datos de salud, investigación científica, registros financieros, inteligencia industrial o información sensible de infraestructuras críticas.

El argumento no es que un ordenador cuántico capaz de romper RSA o ECC a gran escala exista ya. La preocupación es que muchas infraestructuras desplegadas hoy seguirán operativas durante años, mientras los datos almacenados pueden conservarse durante décadas. Los discos empresariales suelen permanecer en servicio durante ciclos largos y pasan por procesos de fabricación, despliegue, actualización de firmware, mantenimiento y retirada. Si la raíz de confianza del dispositivo se queda anclada en criptografía vulnerable a futuro, la migración puede llegar tarde.

NIST publicó en 2024 los primeros estándares poscuánticos finalizados, entre ellos FIPS 204, que define ML-DSA, un algoritmo de firma digital basado en retículos y diseñado para resistir ataques de adversarios con ordenadores cuánticos a gran escala. WD usa ML-DSA-87 para firma de código de alta seguridad y lo combina con RSA-3072 mediante doble firma, una estrategia híbrida que permite introducir criptografía poscuántica sin abandonar de golpe mecanismos clásicos ampliamente desplegados.

La elección del doble firmado tiene sentido práctico. En una infraestructura real no basta con cambiar un algoritmo. Hay herramientas de fabricación, sistemas de actualización, HSM, PKI, procedimientos de rotación de claves, auditorías, validaciones internas y compatibilidad con flotas ya existentes. La transición poscuántica será larga y, durante años, muchas organizaciones operarán con modelos híbridos donde conviven criptografía clásica y poscuántica.

ElementoQué incorpora WD
Producto inicialUltrastar DC HC6100 UltraSMR
Ámbito de protecciónCadena de confianza del dispositivo y firmware
Algoritmo poscuánticoML-DSA-87, definido en NIST FIPS 204
Mecanismo híbridoDoble firma con ML-DSA-87 y RSA-3072
Enfoque principalIntegridad de firmware y gestión de claves
Estado comercialCualificación con varios clientes hiperescalares

La seguridad del firmware se vuelve crítica

La mención al firmware no es menor. En un centro de datos moderno, cada disco duro es un pequeño sistema informático con su propio código, controladores internos, lógica de gestión, actualizaciones y mecanismos de seguridad. Si un atacante consigue que un dispositivo acepte firmware malicioso como si fuera legítimo, puede comprometer una capa muy profunda de la infraestructura.

Este riesgo crece cuando se mira desde el futuro cuántico. Un adversario con capacidad para falsificar firmas digitales podría intentar hacer pasar una actualización de firmware manipulada por una versión auténtica. No es el único escenario posible, pero sí uno de los más preocupantes porque afecta a la raíz de confianza. Una vez que el firmware deja de ser fiable, las capas superiores de seguridad pierden parte de su sentido.

WD afirma que su implementación busca proteger la cadena de confianza desde fabricación hasta servicio en campo. Eso incluye infraestructura PKI preparada para criptografía poscuántica, flujos con módulos de seguridad hardware y procesos de gestión del ciclo de vida de claves. Dicho de forma sencilla: no se trata solo de poner un algoritmo nuevo en el disco, sino de adaptar los sistemas que firman, verifican, distribuyen y mantienen el software del dispositivo.

Para los hiperescalares, este tipo de movimiento tiene una lectura clara. Un proveedor cloud opera millones de unidades de almacenamiento. Cada cambio de seguridad debe poder desplegarse sin interrumpir la operación, sin generar incompatibilidades y sin bloquear ciclos de mantenimiento. Por eso la compatibilidad operativa y las salvaguardas de rollback son casi tan importantes como el algoritmo elegido.

IA, datos fríos y confianza a largo plazo

La inteligencia artificial está elevando el valor del dato persistente. Aunque las GPU acaparan titulares, los grandes sistemas de IA necesitan una jerarquía completa de almacenamiento: memoria de alto ancho de banda, SSD para capas calientes, discos duros de alta capacidad para almacenamiento masivo y sistemas de archivo para retención a largo plazo. Los discos duros siguen siendo fundamentales donde el coste por terabyte y la densidad pesan más que la latencia.

UltraSMR, la tecnología elegida por WD para estas unidades de alta capacidad, apunta precisamente a ese tipo de despliegues masivos. En entornos de IA, no todo se consulta en tiempo real, pero mucho debe conservarse. Datos de entrenamiento, versiones anteriores de modelos, registros de auditoría, snapshots, telemetría y colecciones de datos pueden necesitar años de retención. Si ese dato es valioso a largo plazo, la criptografía que protege la infraestructura también debe pensarse a largo plazo.

Aquí aparece una diferencia con la seguridad clásica del endpoint o del servidor. En un portátil, una actualización de firmware es importante. En un clúster de almacenamiento de escala hiperescala, es una cuestión sistémica. Miles o millones de dispositivos deben poder demostrar que ejecutan código firmado, verificable y resistente frente a amenazas futuras. La criptografía poscuántica en discos no es vistosa, pero puede convertirse en una pieza de base para la confianza en infraestructuras de IA.

También hay una lectura regulatoria. Gobiernos, defensa, sanidad, banca, investigación y operadores críticos llevan años recibiendo avisos sobre la transición poscuántica. La NSA, con CNSA 2.0, ya marcó una hoja de ruta hacia algoritmos resistentes a la computación cuántica, incluidos usos de ML-DSA para firmas. Que un fabricante de almacenamiento empiece a integrar estas capacidades en hardware empresarial indica que la transición empieza a pasar de documentos y planes a productos concretos.

Un primer paso, no una solución completa

Conviene no exagerar el alcance del anuncio. La criptografía poscuántica en discos duros no resuelve por sí sola todos los riesgos de la computación cuántica. Las organizaciones tendrán que revisar TLS, VPN, certificados, identidades, cifrado de bases de datos, firmas de software, HSM, backups, claves de larga duración, sistemas heredados y proveedores. La migración será una de las tareas de seguridad más complejas de la próxima década.

Tampoco elimina amenazas actuales. Ransomware, errores de configuración, credenciales robadas, accesos indebidos, ataques a la cadena de suministro o fallos de segmentación seguirán siendo problemas inmediatos. Un disco con firmware firmado con algoritmos poscuánticos puede formar parte de una arquitectura más robusta, pero no sustituye una estrategia completa de ciberseguridad.

Aun así, el anuncio de WD marca un cambio de mentalidad. La seguridad poscuántica deja de ser una conversación reservada a criptógrafos, gobiernos y grandes consultoras. Empieza a entrar en componentes físicos que se compran, se instalan y se cualifican en centros de datos reales. Eso es relevante porque las transiciones de infraestructura no ocurren de golpe. Primero llegan a productos de alto valor y clientes hiperescalares. Después se expanden a más gamas, más fabricantes y más capas de la cadena.

La compañía ya anticipa que espera extender capacidades PQC a otras líneas empresariales con el tiempo. Si el movimiento tiene buena acogida, es razonable esperar que otros fabricantes de almacenamiento y componentes sigan caminos similares. En seguridad, ningún proveedor quiere quedarse atrás cuando un requisito empieza a entrar en las listas de compra de hiperescalares y clientes regulados.

La inteligencia artificial ha acelerado la construcción de centros de datos más potentes. Ahora también está acelerando la necesidad de proteger datos que pueden seguir siendo valiosos cuando la criptografía actual ya no sea suficiente. WD ha elegido empezar por la raíz de confianza del disco duro. No es el lugar más visible de la infraestructura, pero sí uno de los que menos margen tiene para fallar.

Preguntas frecuentes

¿Qué ha anunciado Western Digital?

WD ha integrado criptografía poscuántica en sus nuevos discos duros empresariales Ultrastar UltraSMR, empezando por el Ultrastar DC HC6100, con foco en proteger la cadena de confianza del dispositivo y la integridad del firmware.

¿Estos discos cifran los datos con criptografía poscuántica?

El anuncio se centra en firma de código, firmware e infraestructura de confianza del dispositivo, no en sustituir directamente el cifrado de datos en reposo por algoritmos poscuánticos.

¿Qué algoritmo usa WD?

WD utiliza ML-DSA-87, definido en el estándar NIST FIPS 204, combinado con RSA-3072 mediante doble firma para facilitar una transición híbrida entre criptografía clásica y poscuántica.

¿Por qué esto importa para la IA?

Porque la IA genera y conserva grandes volúmenes de datos durante largos periodos. Proteger la infraestructura donde se almacenan esos datos frente a amenazas futuras, incluida la computación cuántica, se vuelve cada vez más importante.

vía: westerndigital

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

Las últimas novedades de tecnología y cloud

Suscríbete gratis al boletín de Revista Cloud. Cada semana la actualidad en tu buzón.

Suscripción boletín
×