{"id":17875,"date":"2026-04-14T18:22:43","date_gmt":"2026-04-14T22:22:43","guid":{"rendered":"https:\/\/ermdigital.com\/index.php\/2026\/04\/14\/los-cibercriminales-ya-roban-y-almacenan-datos-para-descifrarlos-en-el-futuro\/"},"modified":"2026-04-14T18:22:43","modified_gmt":"2026-04-14T22:22:43","slug":"los-cibercriminales-ya-roban-y-almacenan-datos-para-descifrarlos-en-el-futuro","status":"publish","type":"post","link":"https:\/\/ermdigital.com\/index.php\/2026\/04\/14\/los-cibercriminales-ya-roban-y-almacenan-datos-para-descifrarlos-en-el-futuro\/","title":{"rendered":"Los cibercriminales ya roban y almacenan datos para descifrarlos en el futuro"},"content":{"rendered":"<p><strong>Madrid .- <\/strong>\u2018Robar ahora para descifrar despu\u00e9s\u2019; es la nueva t\u00e1ctica que est\u00e1n ya utilizando los cibercriminales, que estar\u00edan robando y \u2018congelando\u2019 grandes vol\u00famenes de datos que est\u00e1n cifrados y resultan inaccesibles, pero que s\u00ed esperan poder desentra\u00f1ar en el futuro gracias al desarrollo de nuevas tecnolog\u00edas, y entre ellas la computaci\u00f3n cu\u00e1ntica.<\/p>\n<p>Las empresas de ciberseguridad han alertado de los riesgos reales de esta t\u00e1ctica<a href=\"https:\/\/deultimominuto.net\/enlaces\/\" data-type=\"page\" data-id=\"491852\"><strong> (\u2018store now, decrypt later\u2019)<\/strong><\/a> y algunos expertos han asegurado que antes del a\u00f1o 2030 se podr\u00eda alcanzar la capacidad tecnol\u00f3gica suficiente para romper los algoritmos matem\u00e1ticos y criptogr\u00e1ficos que en la actualidad protegen las comunicaciones, las transacciones financieras o numerosas bases de datos.<\/p>\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/i0.wp.com\/efe.com\/wp-content\/uploads\/2024\/12\/Ciberdelincuencia-portatil-fondo-verde1-ESPIONAJE.jpg?resize=900%2C600&amp;ssl=1\" alt=\"Los cibercriminales ya roban y almacenan datos para descifrarlos en el futuro - Noticias de hoy en Rep\u00fablica Dominicana | De \u00daltimo Minuto\" class=\"wp-image-1559201\" title=\"Los cibercriminales ya roban y almacenan datos para descifrarlos en el futuro | 1 |\"><figcaption class=\"wp-element-caption\">Una persona utiliza un ordenador port\u00e1til en una imagen de archivo. EFE\/Sascha Steinbach<\/figcaption><\/figure>\n<p>Y aguardan as\u00ed al que los expertos han bautizado como el \u2018Q day\u2019, el d\u00eda en el que la computaci\u00f3n cu\u00e1ntica alcance una fase de desarrollo comercial y operativo suficiente para vulnerar y quebrar los sistemas actuales, lo que pone en riesgo -advierten los expertos- aquellos datos cr\u00edticos (como historiales m\u00e9dicos, secretos industriales, informaci\u00f3n financiera o de seguridad nacional) cuya vida \u00fatil y necesidad de confidencialidad se extiende durante muchos a\u00f1os.<\/p>\n<h4 class=\"wp-block-heading\"><strong>Recomendamos leer: <a href=\"https:\/\/deultimominuto.net\/enlaces\/\" data-type=\"page\" data-id=\"491852\">Nuevas tecnolog\u00edas revolucionan el tratamiento del dolor de espalda y cuello<\/a><\/strong><a href=\"https:\/\/deultimominuto.net\/category\/tecnologia\/\"><\/a><\/h4>\n<p>Esas amenazas y el riesgo que conllevan ha quedado patente en numerosos estudios elaborados por empresas especializadas en ciberseguridad, y tambi\u00e9n en un informe que aprobado recientemente la Comisi\u00f3n Mixta (Congreso y Senado) de Seguridad Nacional tras analizar las amenazas en el ciberespacio dentro del contexto de la\u00a0<a href=\"https:\/\/efe.com\/noticias\/inteligencia-artificial\/\" target=\"_blank\" rel=\"noreferrer noopener\">inteligencia artificial<\/a>\u00a0y de la computaci\u00f3n cu\u00e1ntica.<\/p>\n<h4 class=\"wp-block-heading\"><strong>Una t\u00e1ctica que ya emplean estados y grupos de espionaje<\/strong><\/h4>\n<p>No es un escenario de ficci\u00f3n, sino uno ya real que ha sido documentado, seg\u00fan los expertos consultados por EFE, que han observado que los ciclos de renovaci\u00f3n tecnol\u00f3gica en muchas empresas e infraestructuras cr\u00edticas es relativamente lento -entre 6 y 10 a\u00f1os-, lo que significa que algunas de\u00a0<a href=\"https:\/\/efe.com\/ciencia-y-tecnologia\/ciberdelitos-cibercriminalidad-estafas-fraudes-victimas\/\" target=\"_blank\" rel=\"noreferrer noopener\">las tecnolog\u00edas de seguridad actuales<\/a>\u00a0seguir\u00e1n operativas cuando la computaci\u00f3n cu\u00e1ntica sea una realidad.<\/p>\n<p>La idea clave: \u00abno basta con proteger los datos frente a amenazas actuales, sino frente a capacidades futuras, incluso si esas capacidades todav\u00eda no est\u00e1n disponibles comercialmente\u00bb, ha asegurado Alejandro Rebolledo, ingeniero consultor de soluciones de la multinacional NetApp -especializada en el almacenamiento y la protecci\u00f3n de grandes vol\u00famenes de datos- para Espa\u00f1a y Portugal.<\/p>\n<p>En declaraciones a EFE, Rebolledo ha asegurado que ya hay constancia de que algunos actores, sobre todo estados y grupos de espionaje, est\u00e1n empleando esta t\u00e1ctica y de que est\u00e1n capturando y \u00absecuestrando\u00bb grandes vol\u00famenes de datos y comunicaciones cifradas con algoritmos cl\u00e1sicos para descifrar la informaci\u00f3n cuando la computaci\u00f3n cu\u00e1ntica alcance un cierto nivel de madurez.<\/p>\n<p>Muchos datos son muy ef\u00edmeros y carecen de valor a largo plazo, pero en algunos sectores -como defensa, salud, finanzas o propiedad industrial- s\u00ed mantienen su valor estrat\u00e9gico durante d\u00e9cadas, ha asegurado este experto, y se ha referido en ese sentido a los planes de dise\u00f1o, f\u00f3rmulas, estrategias de mercado, contratos o informaci\u00f3n de producci\u00f3n, que los atacantes pueden \u00abcongelar\u00bb hoy para utilizarlos en el futuro.<\/p>\n<h4 class=\"wp-block-heading\"><strong>Una amenaza retrospectiva<\/strong><\/h4>\n<p>En el mismo sentido, \u00c1ngel Serrano, responsable de Soluciones T\u00e9cnicas para Iberia de la multinacional estadounidense Palo Alto -especializada en ciberseguridad-, ha aseverado que \u00abla amenaza cu\u00e1ntica ya est\u00e1 aqu\u00ed\u00bb y supone una amenaza \u00abretroactiva\u00bb, y ha advertido que las brechas de seguridad que permitir\u00e1n a los delincuentes descifrar esa informaci\u00f3n \u00abest\u00e1n ocurriendo ahora\u00bb.<\/p>\n<p>\u00abEs como si un adversario estuviera robando hoy todas las cajas fuertes cerradas, sabiendo que pronto tendr\u00e1 una llave maestra para abrirlas\u00bb, ha se\u00f1alado Serrano a EFE, y ha observado que algunas empresas han apuntado a 2029 como el momento en el que la criptograf\u00eda convencional podr\u00eda empezar a ser insegura y el momento en el que los estados-naci\u00f3n hostiles podr\u00edan militarizar la tecnolog\u00eda cu\u00e1ntica.<\/p>\n<p>Los datos de la unidad de inteligencia de esta empresa revelan que el tiempo medio para infiltrarse y robar los datos se ha reducido a apenas 25 minutos y los ataques duran ahora s\u00f3lo 72 minutos desde el acceso inicial hasta la extracci\u00f3n, lo que significa que son cuatro veces m\u00e1s r\u00e1pido que el pasado a\u00f1o; \u00aba esa velocidad, los atacantes no distinguen entre datos cifrados y no cifrados\u00bb.<\/p>\n<p>Los dos expertos han enmarcado en esta t\u00e1ctica (\u2018robar ahora para descifrar ma\u00f1ana\u2019) algunos de los ataques y robo masivo de datos que se han producido durante los \u00faltimos a\u00f1os pero que no han tenido un impacto inmediato a pesar de la importante repercusi\u00f3n medi\u00e1tica, convencidos de que los \u2018malos\u2019 tienen ya congeladas ingentes cantidades de datos cifrados a la espera de contar con la tecnolog\u00eda que les va a permitir acceder a ellos.<\/p>\n<p>\u200bMadrid .- \u2018Robar ahora para descifrar despu\u00e9s\u2019; es la nueva t\u00e1ctica que est\u00e1n ya utilizando los cibercriminales, que estar\u00edan robando y \u2018congelando\u2019 grandes vol\u00famenes de datos que est\u00e1n cifrados y resultan inaccesibles, pero que s\u00ed esperan poder desentra\u00f1ar en el futuro gracias al desarrollo de nuevas tecnolog\u00edas, y entre ellas la computaci\u00f3n cu\u00e1ntica. Las empresas\u00a0\u00a0Tecnolog\u00eda, almacenan, cibercriminales, futuro\u00a0\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Madrid .- \u2018Robar ahora para descifrar despu\u00e9s\u2019; es la nueva t\u00e1ctica que est\u00e1n ya utilizando los cibercriminales, que estar\u00edan robando y \u2018congelando\u2019 grandes vol\u00famenes de datos que est\u00e1n cifrados y resultan inaccesibles, pero que s\u00ed esperan poder desentra\u00f1ar en el futuro gracias al desarrollo de nuevas tecnolog\u00edas, y entre ellas la computaci\u00f3n cu\u00e1ntica. Las empresas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17876,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-17875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-de-ultimo-minuto"],"_links":{"self":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/17875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/comments?post=17875"}],"version-history":[{"count":0,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/17875\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media\/17876"}],"wp:attachment":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media?parent=17875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/categories?post=17875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/tags?post=17875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}