Robar ahora para descifrar después: así es la nueva técnica que amenaza la seguridad de tus datos confidenciales - Colombia
Registro  /  Login

Portal de Negocios en Colombia


Robar ahora para descifrar después: así es la nueva técnica que amenaza la seguridad de tus datos confidenciales

La inteligencia artificial continúa transformando los ataques cibernéticos y convirtiendo las técnicas maliciosas en operaciones más sofisticadas y difíciles de detectar. En los últimos meses, dicha tecnología ha acelerado las capacidades de los atacantes y reducido el tiempo que tienen las empresas para reaccionar, de hecho, un informe realizado por la compañía de ciberseguridad CrowdStrike detalla que los ataques apoyados por IA aumentaron un 89% en el último año.Su rápida aceleración ha provocado que los ciberdelincuentes se aprovechen de Gemini para potenciar los ciberataques y mejorar los ataques de phishing para extraer información. Sin embargo, más allá de la IA, ha nacido una técnica que consiste en robar y almacenar datos para descifrarlos en un futuro.Qué es la táctica Robar ahora para descifrar después’La agencia EFE revela que la nueva táctica ‘Robar ahora para descifrar después’ consiste en robar y congelar grandes volúmenes de datos que están cifrados y resultan inaccesibles, pero que se pueden desentrañar gracias al desarrollo de nuevas tecnológicas en un futuro —como la computación cuántica—.Según las empresas de ciberseguridad y los expertos consultados por EFE, antes de 2030, se podría alcanzar la capacidad tecnológica suficiente para romper los algoritmos matemáticos y criptográficos que protegen las comunicaciones, las transacciones financieras o numerosas bases de datos. De este modo, se mantienen a la espera de lo que los especialistas han denominado el ‘Q day’, el momento en que la computación cuántica alcance un nivel de desarrollo comercial y operativo capaz de comprometer y romper los sistemas actuales.Esto supondría —según advierten— un serio peligro para datos sensibles cuya confidencialidad debe mantenerse durante largos periodos, como historiales médicos, secretos industriales o información financiera y de seguridad nacional.¿Cómo nos podemos proteger frente a esta amenaza?Alejandro Rebolledo, ingeniero consultor de soluciones de la multinacional NetApp, afirma a EFE que «no basta con proteger los datos frente a amenazas actuales, sino frente a capacidades futuras, incluso si esas capacidades todavía no están disponibles comercialmente». Además, asegura que algunos grupos de espionaje y ciberdelincuentes ya están empleando la táctica ‘Robar ahora para descifrar después’ para secuestrar grandes volúmenes de datos y comunicaciones cifradas con algoritmos clásicos, de esta manera, pueden descifrar la información cuando la computación cuántica alcance un cierto nivel de madurez.Pese a que gran parte de la información es pasajera y pierde relevancia con el tiempo, en determinados ámbitos —como la defensa, la sanidad, las finanzas o la propiedad industrial— conserva un valor estratégico durante décadas, según ha señalado este experto. En este contexto, ha mencionado elementos como planos de diseño, fórmulas, estrategias comerciales, contratos o datos de producción.La criptografía no será segura en 2029En la misma línea, Ángel Serrano, responsable de Soluciones Técnicas para Iberia de la multinacional estadounidense Palo Alto, señala que «la amenaza cuántica ya es una realidad» y la ha descrito como un riesgo «retroactivo»: «Es como si un adversario estuviera robando hoy todas las cajas fuertes cerradas, sabiendo que pronto tendrá una llave maestra para abrirlas». Asimismo, agrega que algunas compañías sitúan en torno a 2029 el momento en que la criptografía tradicional podría empezar a dejar de ser segura.Por otro lado, ambos expertos han relacionado esta estrategia con diversos ciberataques y robos masivos de datos ocurridos en los últimos años que, pese a su gran repercusión mediática, no han tenido efectos inmediatos. Consideran que los atacantes ya habrían almacenado enormes volúmenes de información cifrada, a la espera de disponer de la tecnología necesaria para acceder a ella en el futuro.

Publicado: abril 14, 2026, 3:00 am

La fuente de la noticia es https://www.20minutos.es/tecnologia/ciberseguridad/robar-ahora-para-descifrar-despues-asi-es-tecnica-amenaza-seguridad-datos-confidenciales_6957399_0.html

La inteligencia artificial continúa transformando los ataques cibernéticos y convirtiendo las técnicas maliciosas en operaciones más sofisticadas y difíciles de detectar. En los últimos meses, dicha tecnología ha acelerado las capacidades de los atacantes y reducido el tiempo que tienen las empresas para reaccionar, de hecho, un informe realizado por la compañía de ciberseguridad CrowdStrike detalla que los ataques apoyados por IA aumentaron un 89% en el último año.

Su rápida aceleración ha provocado que los ciberdelincuentes se aprovechen de Gemini para potenciar los ciberataques y mejorar los ataques de phishing para extraer información. Sin embargo, más allá de la IA, ha nacido una técnica que consiste en robar y almacenar datos para descifrarlos en un futuro.

Qué es la táctica Robar ahora para descifrar después’

La agencia EFE revela que la nueva táctica ‘Robar ahora para descifrar después’ consiste en robar y congelar grandes volúmenes de datos que están cifrados y resultan inaccesibles, pero que se pueden desentrañar gracias al desarrollo de nuevas tecnológicas en un futuro —como la computación cuántica—.

Según las empresas de ciberseguridad y los expertos consultados por EFE, antes de 2030, se podría alcanzar la capacidad tecnológica suficiente para romper los algoritmos matemáticos y criptográficos que protegen las comunicaciones, las transacciones financieras o numerosas bases de datos. De este modo, se mantienen a la espera de lo que los especialistas han denominado el ‘Q day’, el momento en que la computación cuántica alcance un nivel de desarrollo comercial y operativo capaz de comprometer y romper los sistemas actuales.

Esto supondría —según advierten— un serio peligro para datos sensibles cuya confidencialidad debe mantenerse durante largos periodos, como historiales médicos, secretos industriales o información financiera y de seguridad nacional.

¿Cómo nos podemos proteger frente a esta amenaza?

Alejandro Rebolledo, ingeniero consultor de soluciones de la multinacional NetApp, afirma a EFE que «no basta con proteger los datos frente a amenazas actuales, sino frente a capacidades futuras, incluso si esas capacidades todavía no están disponibles comercialmente». Además, asegura que algunos grupos de espionaje y ciberdelincuentes ya están empleando la táctica ‘Robar ahora para descifrar después’ para secuestrar grandes volúmenes de datos y comunicaciones cifradas con algoritmos clásicos, de esta manera, pueden descifrar la información cuando la computación cuántica alcance un cierto nivel de madurez.

Pese a que gran parte de la información es pasajera y pierde relevancia con el tiempo, en determinados ámbitos —como la defensa, la sanidad, las finanzas o la propiedad industrial— conserva un valor estratégico durante décadas, según ha señalado este experto. En este contexto, ha mencionado elementos como planos de diseño, fórmulas, estrategias comerciales, contratos o datos de producción.

La criptografía no será segura en 2029

En la misma línea, Ángel Serrano, responsable de Soluciones Técnicas para Iberia de la multinacional estadounidense Palo Alto, señala que «la amenaza cuántica ya es una realidad» y la ha descrito como un riesgo «retroactivo»: «Es como si un adversario estuviera robando hoy todas las cajas fuertes cerradas, sabiendo que pronto tendrá una llave maestra para abrirlas». Asimismo, agrega que algunas compañías sitúan en torno a 2029 el momento en que la criptografía tradicional podría empezar a dejar de ser segura.

Por otro lado, ambos expertos han relacionado esta estrategia con diversos ciberataques y robos masivos de datos ocurridos en los últimos años que, pese a su gran repercusión mediática, no han tenido efectos inmediatos. Consideran que los atacantes ya habrían almacenado enormes volúmenes de información cifrada, a la espera de disponer de la tecnología necesaria para acceder a ella en el futuro.

Artículos Relacionados