EMOLTV

“Robar hoy para descifrar después”: Cibercriminales ya sustraen y almacenan datos para el futuro

El robo masivo de información cifrada crece como una apuesta a largo plazo, ante la inminente irrupción de tecnologías capaces de romper la seguridad digital actual.

17 de Abril de 2026 | 08:01 | Agencias / Editado por Vladimir Núñez, Emol
El avance de la computación cuántica no solo promete revolucionar la tecnología, sino también redefinir el mapa de las amenazas digitales.

Bajo la estrategia conocida como "store now, decrypt later", cibercriminales y grupos de espionaje están robando enormes volúmenes de datos cifrados que, aunque hoy son inaccesibles, podrían ser descifrados en los próximos años gracias a nuevas capacidades tecnológicas.

Este enfoque transforma la ciberseguridad en un desafío a largo plazo, debido a que la información sustraída (desde datos financieros hasta secretos industriales o historiales médicos) puede permanecer "congelada" durante años, a la espera del llamado "Q day", el momento en que la computación cuántica logre romper los sistemas criptográficos actuales.

Para expertos y autoridades, el riesgo ya no es hipotético, sino una amenaza activa que obliga a repensar la protección de la información más allá del presente.

    Robo de datos cifrados

  • "Robar ahora para descifrar después"; es la nueva táctica que están ya utilizando los cibercriminales, que estarían robando y "congelando" grandes volúmenes de datos que están cifrados y resultan inaccesibles.
  • Estos robos tienen como intención poder desentrañar los datos cifrados en el futuro gracias al desarrollo de nuevas tecnologías, y entre ellas la computación cuántica.
  • Freepik
  • Las empresas de ciberseguridad alertaron de los riesgos reales de esta táctica ("store now, decrypt later").
  • Algunos expertos aseguraron que antes del año 2030 se podría alcanzar la capacidad tecnológica suficiente para romper los algoritmos matemáticos y criptográficos que en la actualidad protegen las comunicaciones, las transacciones financieras o numerosas bases de datos.
  • Y aguardan así al que los expertos bautizaron como el "Q day", el día en el que la computación cuántica alcance una fase de desarrollo comercial y operativo suficiente para vulnerar y quebrar los sistemas actuales.
  • Lo que pone en riesgo, advierten los expertos, aquellos datos críticos (como historiales médicos, secretos industriales, información financiera o de seguridad nacional) cuya vida útil y necesidad de confidencialidad se extiende durante muchos años.
  • Esas amenazas y el riesgo que conllevan quedaron patente en numerosos estudios elaborados por empresas especializadas en ciberseguridad.
  • También figura en un informe que aprobó recientemente la Comisión Mixta (Congreso y Senado) de Seguridad Nacional en España tras analizar las amenazas en el ciberespacio dentro del contexto de la inteligencia artificial y de la computación cuántica.
  • Una táctica que ya emplean estados y grupos de espionaje

  • No es un escenario de ficción, sino uno ya real que ha sido documentado, según los expertos consultados por EFE, que observaron que los ciclos de renovación tecnológica en muchas empresas e infraestructuras críticas es relativamente lento (entre 6 y 10 años).
  • Esto significa que algunas de las tecnologías de seguridad actuales seguirán operativas cuando la computación cuántica sea una realidad.
  • La idea clave es que "no basta con proteger los datos frente a amenazas actuales, sino frente a capacidades futuras, incluso si esas capacidades todavía no están disponibles comercialmente", aseguró Alejandro Rebolledo, ingeniero consultor de soluciones de la multinacional NetApp, especializada en el almacenamiento y la protección de grandes volúmenes de datos, para España y Portugal.
  • En declaraciones a EFE, Rebolledo dijo que ya hay constancia de que algunos actores, sobre todo estados y grupos de espionaje, están empleando esta táctica.
  • Freepik
  • Están capturando y "secuestrando" grandes volúmenes de datos y comunicaciones cifradas con algoritmos clásicos para descifrar la información cuando la computación cuántica alcance un cierto nivel de madurez.
  • Muchos datos son muy efímeros y carecen de valor a largo plazo, pero en algunos sectores, como defensa, salud, finanzas o propiedad industrial, sí mantienen su valor estratégico durante décadas, añadió este experto.
  • Además, se refirió en ese sentido a los planes de diseño, fórmulas, estrategias de mercado, contratos o información de producción, que los atacantes pueden "congelar" hoy para utilizarlos en el futuro.
  • Una amenaza retrospectiva

  • En el mismo sentido, Ángel Serrano, responsable de Soluciones Técnicas para Iberia de la multinacional estadounidense Palo Alto, especializada en ciberseguridad, aseveró que "la amenaza cuántica ya está aquí" y supone una amenaza "retroactiva".
  • Junto a ello, advirtió que las brechas de seguridad que permitirán a los delincuentes descifrar esa información "están ocurriendo ahora".
  • "Es como si un adversario estuviera robando hoy todas las cajas fuertes cerradas, sabiendo que pronto tendrá una llave maestra para abrirlas", señaló Serrano a EFE.
  • Además, sostuvo que algunas empresas apuntaron a 2029 como el momento en el que la criptografía convencional podría empezar a ser insegura y el momento en el que los estados-nación hostiles podrían militarizar la tecnología cuántica.
  • Freepik
  • Los datos de la unidad de inteligencia de esta empresa revelan que el tiempo medio para infiltrarse y robar los datos se redujo a apenas 25 minutos y los ataques duran ahora sólo 72 minutos desde el acceso inicial hasta la extracción.
  • Esto significa que son cuatro veces más rápido que el año pasado; "a esa velocidad, los atacantes no distinguen entre datos cifrados y no cifrados".
  • Los dos expertos enmarcaron en esta táctica ("robar ahora para descifrar mañana") algunos de los ataques y el robo masivo de datos ocurridos en los últimos años, los cuales no tienen un impacto inmediato pese a su importante repercusión mediática.
  • A su juicio, esto se debe a que los "malos" ya tendrían almacenadas grandes cantidades de datos cifrados, a la espera de contar con la tecnología necesaria que les permita acceder a esa información en el futuro.