Aunque por años la Computación Cuántica ha sido descrita como una tecnología “a 5 o 10 años de distancia”, lo cierto es que ya está tocando la puerta. Actores del sector ya no hablan en años relativos, sino en fechas específicas. Y eso lo cambia todo, especialmente para la seguridad de la información.
Burns Healy, investigador con doctorado en matemáticas que lidera la estrategia cuántica en Dell Technologies, y con Rick Martinez, Vicepresidente de Seguridad en el grupo de soluciones para clientes (CSG) de la compañía, explicaron, durante el Dell Technologies World, en qué punto está realmente la tecnología, qué riesgos concretos enfrenta la ciberseguridad empresarial y qué ya está haciendo Dell para proteger los dispositivos que hoy se venden y que seguirán en uso dentro de una década.

Índice de temas
¿Por qué la Computación Cuántica ya no es la tecnología del futuro lejano?
Preguntarle a un experto cuándo llegará la Computación Cuántica solía producir la misma respuesta: “en 5 o 10 años“. El problema era que nadie podía contrastar esa cifra con ninguna fecha de referencia. Eso está cambiando.
De promesas vagas a fechas concretas: el cambio de lenguaje que lo explica todo. ¿5 años desde cuándo? Ahora escuchas: “para 2029 esto, para 2033 esto otro”. Los fabricantes de procesadores cuánticos (QPU, por sus siglas en inglés) están publicando hojas de ruta con compromisos medibles: “tantos qubits para tal año“, explica Healy.
Un qubit es la unidad básica de información en la Computación Cuántica —el equivalente al bit clásico, pero capaz de representar múltiples estados simultáneamente gracias al principio de superposición—. Más qubits confiables equivale a mayor capacidad de cómputo cuántico real. Y el contexto actual apunta al 2033 como el punto de inflexión.
Healy sigue de cerca la iniciativa QBI de DARPA —la agencia de proyectos de investigación avanzada del Departamento de Defensa de EE. UU.—, cuyo objetivo es determinar cuándo existirá un computador cuántico con retorno de inversión positivo: es decir, uno que produzca más valor del que cuesta operar.
“Esa fecha de DARPA es 2033. Y no creo que sea un número aleatorio. Creo que es su mejor estimación interna de cuándo ocurrirá ese cambio“, afirma Healy. Ese momento importa porque, una vez que los computadores cuánticos sean rentables de operar, su despliegue masivo por parte de empresas privadas —y actores maliciosos— se vuelve inevitable.
¿Qué amenaza representa la Computación Cuántica para la ciberseguridad empresarial?
La mayor preocupación no es que los computadores cuánticos vayan a reemplazar a los clásicos. Es que son capaces de romper los algoritmos de cifrado que protegen hoy la mayoría de las comunicaciones digitales, incluyendo los sistemas de firmware de millones de dispositivos empresariales.
“Harvest now, decrypt later” —cosecha ahora, descifra después— es una estrategia en la que actores adversarios capturan hoy grandes volúmenes de datos cifrados, con la intención de descifrarlos cuando los computadores cuánticos sean suficientemente poderosos. No es una amenaza futura: es una práctica activa.
“Una vez que los computadores cuánticos sean lo suficientemente rápidos y precisos, los datos de todos estarán potencialmente en riesgo. Grandes organizaciones criminales ya están haciendo ese cálculo”, advierte Martinez.
Por otro lado, menos conocido, pero igualmente crítico, es el concepto “trust now, forge later”, que se refiere a usar computadores cuánticos no para descifrar datos, sino para falsificar firmas digitales. Una firma digital es, en esencia, un cifrado aplicado en sentido inverso. El código del BIOS —el firmware que arranca y verifica la integridad de un computador— usa estas firmas. Si pueden falsificarse, toda la cadena de confianza del dispositivo se compromete.
“Mucho del código del que dependemos para garantizar la integridad del resto del sistema de seguridad ha usado RSA, que podría ser quebrado por computadores cuánticos en el futuro“, explica Martinez. RSA es uno de los algoritmos de cifrado más utilizados en el mundo; su seguridad se basa en la dificultad de factorizar números grandes, un problema que los computadores cuánticos podrían resolver de forma eficiente.
¿Qué está haciendo Dell para preparar sus dispositivos ante la era post-cuántica?
Dell no está esperando. En 2026, todos los sistemas comerciales de la compañía ya incorporan cambios concretos en su arquitectura de seguridad para resistir ataques cuánticos.
“Este año, en todos nuestros sistemas comerciales lanzados en 2026, actualizamos el arranque verificado del controlador embebido para usar LMS. También actualizamos la firma y verificación del BIOS: cuando descargas una actualización del sitio web e la instalas, el sistema usa LMS en lugar de RSA“, detalla Martinez. Explica que el LMS (Leighton-Micali Signature) es un algoritmo de firma digital resistente a ataques cuánticos, parte de los estándares emergentes de criptografía post-cuántica. La criptografía post-cuántica (PQC) es el conjunto de algoritmos diseñados para resistir tanto computadores clásicos como cuánticos.
Estos cambios no son solo una iniciativa interna. El gobierno de EE. UU. publicó el suite CNSA 2.0 (Commercial National Security Algorithm Suite), que establece plazos específicos para la adopción de algoritmos cuántico-resilientes en sistemas de seguridad nacional.
“El 1 de enero de 2027 es una fecha definida en ese estándar: a partir de esa fecha, los sistemas de seguridad nacional del gobierno federal de EE. UU. deben adquirir sistemas que ya tengan esos algoritmos integrados. Marchábamos hacia esa fecha“, explica Martinez. Las empresas que vendan tecnología al sector público norteamericano —o que aspiren a hacerlo— tienen en esa fecha un plazo concreto de preparación.
¿Cómo funciona la arquitectura híbrida que conecta lo clásico con lo cuántico?
El futuro de la Computación Cuántica no es un mundo donde los computadores cuánticos reemplazan a los clásicos. Es un entorno híbrido donde QPUs, GPUs y CPUs trabajan juntos, cada uno haciendo lo que mejor sabe hacer.
“El silicio es la parte barata comparado con los qubits. Todo lo que puedas hacer en un nodo clásico para mejorar el rendimiento y la precisión del cómputo cuántico, debes hacerlo ahí“, explica Healy. En la práctica, esto significa que las GPU se usan para preprocesar datos antes de enviarlos al QPU, y para posprocesarlos a la salida, reduciendo el tiempo que el frágil estado cuántico debe mantenerse activo.
Para facilitar esta integración, el equipo de Healy desarrolló un prototipo interno llamado Quantum Intelligent Orchestrator: una herramienta que permite a usuarios sin experiencia en arquitecturas híbridas aprovechar la aceleración cuántica usando la infraestructura Dell existente, sin necesidad de conocimientos especializados en Computación Cuántica.
Uno de los cuellos de botella técnicos más críticos en Computación Cuántica es la latencia de comunicación entre el QPU y el procesador clásico que realiza la corrección de errores. Los qubits tienen un tiempo de coherencia limitado —el período durante el cual pueden mantenerse en superposición antes de colapsar—, y la corrección de errores debe ocurrir dentro de ese ventana.
NVIDIA desarrolló NVLink-Q, un marco para conectar FPGA y GPU con la menor latencia posible. El FPGA actúa como convertidor entre la señal digital del servidor y la señal analógica que controla el qubit. “El objetivo de 4 nanosegundos que publicaron es relevante para los QPU superconductores —la tecnología que usa IBM, entre otros—. Ese umbral permite hacer corrección de errores en tiempo real, lo que reduce los requisitos de especificación de un computador cuántico científicamente relevante“, explica Healy.
¿Qué deben hacer las empresas para volverse “quantum ready”?
La preparación para la era cuántica no empieza cuando los computadores cuánticos lleguen al mercado masivo. Empieza hoy, porque los ciclos de migración tecnológica duran años.
Desde el frente de seguridad, Martinez recomienda tres pasos concretos:
- Inventario de infraestructura y descubrimiento criptográfico: identificar qué productos tiene la organización y qué algoritmos de cifrado usan. “La criptografía está en todas partes”, advierte.
- Clasificación de datos por valor y vida útil: los datos más valiosos y de mayor longevidad son los primeros objetivos de ataques “harvest now, decrypt later“. Esos son los que deben migrarse primero a algoritmos post-cuánticos.
- Comenzar la migración ahora: “Los clientes no pueden esperar a que haya un computador cuántico disponible para ir a arreglar toda su criptografía. Toma años migrar“.
Desde el frente de cómputo, Healy añade una perspectiva estratégica: la Computación Cuántica no va a transformar todos los procesos por igual. “Los computadores cuánticos serán muy, muy buenos en algunas cosas y completamente inadecuados para otras. La preparación consiste en entender que habrá una disrupción profunda en lugares muy específicos, no en cada faceta del cómputo“.
Las áreas donde la disrupción se anticipa más pronto son simulación molecular —relevante para descubrimiento de fármacos y ciencia de materiales— y optimización combinatoria —logística, cadenas de suministro, finanzas—. El propio equipo de Healy ya implementó un algoritmo cuántico en la cadena de suministro interna de Dell como caso de uso demostrativo.







