10 de Marzo de 2026

logo
Tecnología

Computación cuántica: el nuevo riesgo para la ciberseguridad en la supply chain

Experto advierte que esta tecnología podría volver obsoletos algunos sistemas de cifrado actuales
Laura Herrera
computación cuántica ciberseguridad supply chain

Compartir

La seguridad digital que actualmente protege gran parte de las comunicaciones empresariales se basa en sistemas de cifrado diseñados para resistir la capacidad de cálculo de las computadoras actuales; sin embargo, el desarrollo de la computación cuántica plantea un escenario que podría transformar ese paradigma: algoritmos capaces de resolver problemas criptográficos que hoy sostienen gran parte de la ciberseguridad global. Pero, ¿cómo este avance tecnológico impactará a la suppy chain? 

El desarrollo de la computación cuántica abre un nuevo frente de riesgo para las organizaciones que dependen del intercambio seguro de datos, particularmente en entornos altamente digitalizados como la cadena de suministro, donde plataformas logísticas, sistemas ERP, redes de proveedores y procesos de trazabilidad dependen de protocolos de cifrado para proteger información crítica. 

Krishna Narayanaswamy, fundador y CTO de Netskope, ofreció la ponencia “Riesgo cuántico e IA: la inminente obsolescencia de su modelo actual de gestión” —durante el 2º Foro Ejecutivo de Scitum, realizado el pasado 26 de febrero en Plaza Carso de la Ciudad de México—, en la cual, explicó por qué la evolución de la computación cuántica podría obligar a replantear los modelos actuales de seguridad digital, especialmente en un contexto donde la adopción acelerada de inteligencia artificial y servicios en la nube está ampliando la superficie de exposición de los datos empresariales. 

Narayanaswamy, quien cuenta con unas 100 patentes relacionadas con ciberseguridad, analizó tres dimensiones clave del problema:  

  1. Cómo funcionan los sistemas de cifrado que actualmente protegen las comunicaciones digitales. 
  2. Por qué la computación cuántica podría comprometer algunos de esos mecanismos criptográficos
  3. Qué acciones deberían comenzar a tomar las organizaciones para prepararse ante un escenario poscuántico, especialmente aquellas que dependen de la integridad y confidencialidad de la información para sostener la continuidad operativa de sus cadenas de suministro. 

¿Cómo funcionan los sistemas de cifrado que protegen hoy las comunicaciones digitales? 

Gran parte de la seguridad digital que sustenta internet, las transacciones financieras y las comunicaciones empresariales se apoya en dos grandes modelos criptográficos:  

  • La criptografía asimétrica. Utiliza un par de claves —una pública y otra privada— para establecer conexiones seguras entre dos sistemas. 
  • La criptografía simétrica. Se encarga de proteger el flujo de datos durante la sesión de comunicación. 

En términos prácticos, cuando un usuario se conecta a un servicio digital —como una plataforma empresarial, un sistema ERP o un portal logístico— el proceso suele iniciar con algoritmos de criptografía asimétrica, como RSA o ECC, que permiten autenticar a las partes y generar una clave segura para la sesión. Una vez establecida esa conexión, el sistema recurre a algoritmos de criptografía simétrica, como AES, que se utilizan para cifrar los datos intercambiados

Durante décadas, este modelo ha demostrado ser altamente confiable porque los problemas matemáticos en los que se basa —como la factorización de números extremadamente grandes— resultan prácticamente imposibles de resolver para las computadoras actuales; de hecho, Narayanaswamy explicó que romper un cifrado RSA con la tecnología convencional requeriría un tiempo de cálculo que podría extenderse por millones de años, lo que convierte a estos sistemas en el pilar de la seguridad digital contemporánea

No obstante, el especialista advirtió que este equilibrio podría cambiar con la evolución de la computación cuántica, una tecnología que utiliza principios de la mecánica cuántica para procesar información de manera radicalmente distinta a las computadoras tradicionales

¿Por qué la computación cuántica podría comprometer el cifrado actual? 

A diferencia de las computadoras clásicas, que procesan información mediante bits que representan valores de 0 o 1, las computadoras cuánticas emplean qubits, unidades de información capaces de representar múltiples estados simultáneamente gracias a fenómenos como la superposición y el entrelazamiento cuántico

Esta arquitectura permite que ciertos cálculos se realicen de forma exponencialmente más rápida; en el ámbito de la criptografía, esto es especialmente relevante porque existen algoritmos cuánticos —como el algoritmo de Shor— que podrían resolver en tiempos relativamente cortos problemas matemáticos que hoy sostienen los sistemas de cifrado asimétrico

Narayanaswamy explicó que, aunque las computadoras cuánticas capaces de ejecutar estos cálculos a gran escala aún no están disponibles, la industria de la ciberseguridad ya considera este escenario como un riesgo estratégico: “Muchos actores pueden estar capturando datos cifrados hoy con la expectativa de descifrarlos en el futuro, cuando la capacidad cuántica sea suficiente”. 

Este fenómeno se conoce como “harvest now, decrypt later” (capturar ahora, descifrar después). En este escenario, los atacantes interceptan comunicaciones cifradas, almacenan los datos durante años y esperan a que la tecnología cuántica permita romper los algoritmos criptográficos actuales

La implicación es particularmente relevante para información que mantiene valor durante largos periodos de tiempo, como propiedad intelectual, secretos industriales, contratos comerciales o datos financieros, que podrían quedar expuestos cuando la tecnología cuántica alcance un nivel de madurez suficiente. 

¿Cómo las computadoras cuánticas impactarán en la supply chain digital? 

Cabe aclarar que, como señala el especialista, este no es un problema que esté sucediendo ahora mismo, pero mientras avanza la computación cuántica, se vuelve un riesgo latente. Ahora, con relación a las cadenas de suministro modernas, recordemos que dependen cada vez más del intercambio continuo de datos entre múltiples actores:  

  • Fabricantes  
  • Operadores logísticos 
  • Distribuidores 
  • Proveedores  
  • Clientes finales 

Esta red de interacciones digitales se apoya en plataformas tecnológicas que incluyen sistemas de planificación empresarial (ERP), herramientas de gestión logística, plataformas de comercio electrónico, sensores industriales y soluciones de trazabilidad. 

De acuerdo con estimaciones de Gartner, más del 70% de las empresas operan actualmente con modelos de supply chain altamente digitalizados, donde los datos circulan entre organizaciones, nubes públicas y dispositivos conectados; esta interconectividad, amplía la eficiencia operativa, pero también incrementa la superficie de exposición frente a amenazas cibernéticas

En este contexto, el riesgo cuántico no se limita a un problema tecnológico abstracto, sino que podría afectar directamente la integridad de la información que sostiene las operaciones logísticas. Si los sistemas de cifrado que protegen las comunicaciones digitales se vuelven vulnerables en el futuro, datos sensibles relacionados con inventarios, contratos de suministro, rutas logísticas o estrategias comerciales podrían quedar expuestos

Para Narayanaswamy, esta situación obliga a las organizaciones a adoptar una visión de seguridad a largo plazo: “El problema no es solo cuándo llegará la computación cuántica plenamente funcional, sino cuánto tiempo deben permanecer protegidos los datos que estamos generando hoy”. 

Prepararse para un escenario poscuántico 

Frente a este panorama, la industria tecnológica ya trabaja en el desarrollo de lo que se conoce como criptografía poscuántica, un conjunto de algoritmos diseñados para resistir ataques tanto de computadoras clásicas como de sistemas cuánticos. 

Instituciones como el National Institute of Standards and Technology (NIST) de Estados Unidos han iniciado procesos para estandarizar estos nuevos algoritmos criptográficos, con el objetivo de que puedan reemplazar gradualmente a los mecanismos actuales en los próximos años. 

Sin embargo, la transición no será inmediata, Narayanaswamy destacó que muchas organizaciones operan con infraestructuras tecnológicas complejas donde los sistemas criptográficos están profundamente integrados en aplicaciones, plataformas y dispositivos industriales: “Migrar hacia criptografía resistente a computación cuántica es un proceso que puede tomar años, porque implica revisar dónde y cómo se utilizan los algoritmos actuales”. 

Por esta razón, el especialista recomendó que las empresas comiencen desde ahora a identificar qué aplicaciones críticas utilizan criptografía vulnerable a escenarios cuánticos y evaluar los planes de actualización de sus proveedores tecnológicos. 

Para las organizaciones que dependen de la integridad de la información en sus operaciones logísticas, anticipar esta transición será clave. A medida que la economía global avanza hacia modelos cada vez más digitalizados, la seguridad de los datos se consolida como uno de los pilares fundamentales para garantizar la continuidad y resiliencia de las cadenas de suministro. 


Laura Herrera

Periodista con experiencia en sitios digitales como El Universal, Univision, Condé Nast y TecScience. Apasionada por la investigación y el storytelling.

Relacionadas

eletromovilidad-auto-electrico-tecnologia

Tecnología

Las seis oportunidades industriales que abre la electromovilidad en México

La transición eléctrica abre nuevos espacios para la industria mexicana

fraude digital logistica riesgo operativo mensajes falsos

Tecnología

Fraude digital y operaciones: cuando un mensaje falso rompe la cadena de suministro 

Alertas apócrifas ya detienen pagos, retrasan entregas y elevan el riesgo operativo en empresas

Las más leídas

‘La Morra Aduanera’, cuando la visibilidad digital impulsa el talento femenino

Talento humano

VIDEOPODCAST, E17: 'La Morra Aduanera', cuando la visibilidad digital impulsa el talento femenino

La creación de contenido como vía para inspirar el talento femenino en logística y aduanas

Planeación estratégica

T-MEC: lo que viene en el primer trimestre de 2026

Los primeros 90 días mostrarán cómo será la relación del tema con el Congreso estadounidense

Estrategias que deben tomar empresas para la seguridad de transporte de carga.

Transporte

6 estrategias clave para la seguridad del transporte de carga en México

Una correcta logística en el traslado de mercancías evitará pérdidas millonarias.

pepsico-caso-estudio

Tecnología

Caso de estudio: PepsiCo y cómo la IA industrial redefine la planeación logística y operativa

Tecnología avanzada para anticipar, simular y optimizar operaciones

Hidrógeno verde se abre paso en el transporte de carga mexicano

Transporte

Hidrógeno Verde se abre paso en el transporte de carga mexicano

Trayectos, tamaño de flota y energía disponible definen la viabilidad del hidrógeno en carga: INFRA

Lo último

inversión en México, proyectos 2026

Actualidad logística

Inversión estratégica: México atrae 52 proyectos en 2026 

En los primeros dos meses del año, el país se posiciona como destino clave de atracción de capital

canal tradicional lidera consumo en México

Actualidad logística

El canal tradicional mantiene su liderazgo en el consumo mexicano 

Las tienditas de la esquina son principal punto de compra y pieza clave para estrategias de marca

revisión T-MEC empresas cadenas suministro regionales

Actualidad logística

Sector privado se prepara para la revisión del T-MEC con foco en cadenas de suministro 

Empresarios y autoridades coinciden en fortalecer la integración productiva regional frente a Asia

Lateral-Img

18-19 DE MARZO 2026, CIUDAD DE MÉXICO

Asiste al evento más grande de Logística, Comercio Exterior y Carga de México y Centroamérica.