Artículo del blog

Cryptosfera 2025 : Retrospectivas d'experiencia sobre la transición postcuántica

7 de septiembre de 2025
6 min de lectura

Publicado el

7 de septiembre de 2025

Evertrust-Criptosfera-2025 Evertrust-Criptosfera-2025

La primera edición de Cryptosphère reunió a más de 60 actores del ecosistema criptográfico europeo para intercambiar sobre uno de los desafíos tecnológicos más críticos de la década: la transición hacia la criptografía post-cuántica. Entre retornos de experiencia de campo, insights técnicos y perspectivas regulatorias, aquí están las enseñanzas clave de esta noche

"Escuchar antes de prescribir" : el retorno d'experiencia Business France

Olivier Lievens, CIO de Business France, ha compartido su trayectoria de migración de ADCS Microsoft a las soluciones Evertrust. Su testimonio ilustra perfectamente los retos de una organización pública frente a los desafíos de la soberanía digital.

"Evertrust fue el primer editor en escucharme antes de decirme lo que debía hacer."

Este enfoque contrasta con la experiencia habitual del mercado PKI, donde los proveedores suelen ofrecer soluciones informáticas complejas y costosas sin tomarse el tiempo de comprender la necesidad real. Para Business France, el desafío era claro: disponer de una capacidad de certificado para cifrado y firma con los ministerios de Asuntos Exteriores y de Economía, respetando las limitaciones de un equipo de TI reducido (1500 colaboradores en 55 países).

La problemática de la soberanía era central : "Queríamos lo soberano, pero estar felices de tomar lo soberano. Tener lo soberano que funcione y que se ajuste a nuestras necesidades." Una frase que resume el enfoque pragmático necesario en un contexto donde las soluciones europeas deben competir con los gigantes estadounidenses en eficiencia y usabilidad.

Comprender las vulnerabilidades criptográficas

Una de las analogías más destacadas de la velada vino de Olivier Lievens para explicar el enfoque de la seguridad criptográfica: "El león no caza necesariamente la gacela más bella. Va a devorar a la que corre más despacio."

Aplicada a la criptografía, esta metáfora subraya una realidad a menudo descuidada: su nivel de seguridad está determinado por su eslabón más débil, no por sus innovaciones más avanzadas. Inútil implementar algoritmos post-cuánticos de última generación si protocolos obsoletos como MD5 o SHA-1 persisten en su infraestructura.

Olivier comparte además su propia experiencia : "En 2017, descubrí que todavía tenía SSL 2.0, MD5, SHA-1. Realmente me costó mucho eliminar eso, aunque estaban oficialmente comprometidos." Esta anécdota ilustra un fenómeno bien documentado : la coexistencia prolongada de protocolos antiguos comprometidos con tecnologías recientes. Su consejo para la migración postcuántica es sin ambigüedad : "Hay que abordar el tema con antelación para no quedar atrapado como antes."

¿Listo para asegurar su infraestructura PKI?

Descubra cómo Evertrust puede ayudarle a gestionar sus certificados de manera eficiente y segura.

30% del tráfico de internet ya utiliza la criptografía post cuántica

Charles Papin de CryptoNext Security reveló una cifra sorprendente que pone en perspectiva los debates sobre la madurez de la criptografía post-cuántica.

Hoy, el 30% del tráfico de internet utiliza déjà el algoritmo MLKM. Cloudflare, Google y d'otros actores principales déploian de la criptografía híbrida (ML-KEM 768 con curvas elípticas) en las conexiones TLS estándar. "Es algo que funciona, que opera. Ya no hay excusas para no dar el paso."

Esta realidad contrasta con la percepción del mercado, donde la cryptografía post-cuántica sigue siendo percibida como experimental. La brecha entre adopción técnica (ya en curso) y percepción del mercado disminuye rápidamente, alimentada por las lagunas regulatorias cada vez más precisas.

Plazos regulatorios sobre la criptografía postcuántica: la cuenta atrás ha comenzado

Los controladores regulatorios se precisan y los plazos se acortan: -> 2027-2030: Europa (calendario en proceso de definición) -> 2030: Australia detiene el uso de RSA -> 2035: NIST retira la certificación FIPS para los equipos sin capacidades post-cuánticos

Charles Papin identifica tres razones principales para iniciar ahora mismo la transición :

-> Vulnerabilidad inmediata : los ataques "harvest now, decrypt later" almacenan ya sus datos cifrados en espera de ordenadores cuánticos operacionales -> Duración de las migraciones: la experiencia muestra que las transiciones criptográficas toman años (SHA-1 estaba roto en 2005, ampliamente usado hasta 2015-2017) -> Convergencia tecnológica y regulatoria: la tecnología cuántica progresa mientras la regulación se endurece, creando una ventana de acción cada vez más estrecha

¿Quieres aprender más sobre la gestión de certificados?

Descubra nuestros recursos sobre mejores prácticas de PKI y estrategias de implementación.

Perspectiva económica : 2,5% del presupuesto de TI en 5 años

Una cifra intéresante ha émergé al final de la noché : según un éstudio de una gran consultora internacional, la migracion post-cuantica representaría 2,5% del presupuesto IT anual d'una empresa, étalé sobre 5 años. Para un banco que dispone d'un mil millones de euros de presupuesto IT anual, eso representaría 25 millones d'euros al año durante 5 años. Una inversión consécuente pero maîtrizable, sobre todo comparé con los coûstos d'una migración subida en l'urgencia.

L'estado de l'arte técnico en Evertrust

Jean-Julien Alvado, CTO d'Evertrust, detalló el enfoque del producto para acompañar esta transición. El objetivo: "muscular la gacela para que escape al león."

Las soluciones intègran déjà las capacités post-cuánticas :

-> PKI que soporta la emisión de certificados con ML-DSA, ML-KEM y SLH-DSA -> CLM capaz de descubrir certificados post-cuánticos o híbridos -> Integración con los módulos criptográficos quantum-safe del mercado (notablemente Thales Luna)

Hacia Cryptosfera 2026

Esta primera edición sentó las bases de un ecosistema francés y europeo estructurado alrededor de la transición post-cuántico. Los intercambios han confirmado que el desafío ya no es solo técnico sino operacional: cómo orquestar esta migración a escala de organizaciones complejas, con restricciones de presupuestos, de competencias y de plazos.

La próxima edición sin duda deberá abordar los primeros retornos de experiencia de despliegues en producción, las evoluciones regulatorias europeas y la emergencia de nuevos estándares. post-cuánticos, el camino hacia una transición completa apenas comienza.


Encuentre todas las presentaciones de Cryptosphère 2025 y únase a nuestra comunidad de expertos en evertrust.io/events

¿Te resultó útil?
Volver al blog

Tabla de contenidos

Mantente actualizado

Reciba los últimos conocimientos sobre PKI directamente en su bandeja de entrada.

Al suscribirte aceptas recibir nuestras comunicaciones.

Artículos relacionados

Evertrust

Secuencia 2: Instalar y configurar NGINX para cifrado TLS en RHEL/Debian/OpenSUSE

22 de abril de 2024
1 min

Mejora la seguridad de tu servidor web dominando el cifrado TLS. Nuestra guía detallada ofrece pasos prácticos para configurar NGINX en diferentes distribuciones de Linux, añadiendo una capa de seguridad para proteger los datos sensibles transmitidos por la web.

Leer más
Evertrust Cómo

Habilitar soporte de criptografía postcuántica en navegadores web

17 de abril de 2024
1 min

Explore el futuro de la criptografía post-cuántica y el intercambio seguro de claves en la comunicación web. Aprenda cómo habilitar estas funciones de seguridad avanzadas en los principales navegadores como Microsoft Edge y Firefox. Manténgase a la vanguardia con nuestra guía paso a paso.

Leer más
Evertrust

Secuencia 1: La guía para instalar y configurar Apache Httpd para cifrado TLS en RHEL, Debian, OpenSUSE

16 de abril de 2024
1 min

Explore el proceso óptimo para configurar y asegurar un servidor web en distribuciones Linux como RHEL, Debian y OpenSUSE. Dominando la implementación del cifrado TLS en servidores web Apache Httpd, ofrecemos pasos concisos para una mayor protección de datos.

Leer más

¿Listo para tomar el control de tus certificados?

Habla con nuestros expertos y descubre cómo Evertrust puede ayudarte a implementar las mejores prácticas en PKI y la gestión del ciclo de vida de los certificados.

Habla con un experto