Store Now – Decrypt Later: La amenaza silenciosa que ya está comprometiendo los datos cifrados
30 marzo, 2026

Durante años, la ciberseguridad ha estado centrada en amenazas inmediatas: ransomware, vulnerabilidades zero-day o ataques de identidad. Sin embargo, está emergiendo un vector mucho más estratégico y silencioso: “Store Now – Decrypt Later” (SNDL).

Este paradigma cambia completamente las reglas del juego: los atacantes no necesitan romper el cifrado hoy, solo necesitan almacenar datos cifrados para explotarlos en el futuro.

 

¿Qué significa realmente “Store Now – Decrypt Later”?

El concepto consiste en interceptar y almacenar información cifrada hoy para descifrarla cuando la tecnología lo permita, especialmente con computación cuántica.

Esto introduce una implicación clave: la seguridad deja de ser un estado presente y pasa a ser una garantía a largo plazo.

Aquí es donde empiezan a cobrar relevancia tecnologías que tradicionalmente no se asociaban a este problema. Por ejemplo, fabricantes como SonicWall no solo protegen el perímetro, sino que permiten inspeccionar tráfico cifrado, detectar patrones de exfiltración y evitar que ese “almacenamiento hoy” ocurra sin control. Es decir, ayudan a cortar la fase inicial del ataque SNDL: la captura.

Por qué ‘Store Now – Decrypt Later’ es una amenaza real hoy

Uno de los mayores errores es pensar que esta amenaza depende exclusivamente de la madurez de la computación cuántica.

1. El problema empieza antes del descifrado

El verdadero riesgo no está en el futuro descifrado, sino en la exposición actual del dato cifrado en tránsito o procesamiento.

En este punto, el modelo tradicional de cifrado presenta una debilidad crítica: los datos deben descifrarse en memoria para ser procesados.

Aquí entra en juego el confidential computing, impulsado por compañías como Oracle, que permite proteger los datos incluso durante su uso, aislándolos en enclaves seguros dentro del hardware.

Esto elimina uno de los mayores vectores de riesgo del SNDL: la captura de datos en estados intermedios. De hecho, esta tecnología protege datos en uso, completando el ciclo de seguridad junto al cifrado en tránsito y en reposo.

2. La vida útil del dato supera al cifrado

El problema real es temporal:

  • Los datos viven décadas
  • El cifrado actual no

Esto convierte el SNDL en un problema de gobernanza del dato, no solo de criptografía.

Aquí, organizaciones con fuerte enfoque en protección de datos como IBM llevan años insistiendo en un enfoque de seguridad de extremo a extremo durante todo el ciclo de vida, donde el cifrado es solo una capa más dentro de una arquitectura más amplia.

 

El impacto en sectores regulados

En sectores regulados, este problema escala rápidamente:

  • Salud → exposición retroactiva de historiales clínicos
  • Financiero → acceso a transacciones históricas
  • Gobierno → filtración de información clasificada
  • Legal → pérdida de confidencialidad en contratos

Aquí no basta con “cifrar mejor”. Se necesita:

  • Protección en todas las fases del dato
  • Control sobre quién accede, cuándo y cómo
  • Capacidad de adaptación criptográfica

Por eso, grandes proveedores tecnológicos están evolucionando hacia modelos donde la seguridad no depende de un único algoritmo, sino de una arquitectura flexible y resiliente.

 

Criptografía post-cuántica: más que nuevos algoritmos

La criptografía post-cuántica (PQC) busca sustituir los algoritmos vulnerables por otros resistentes a ataques cuánticos.

Sin embargo, reducir esto a “cambiar RSA por otro algoritmo” es un error.

Un cambio estructural

La PQC implica:

  • Nuevos estándares (Kyber, Dilithium, etc.)
  • Rediseño de infraestructuras
  • Cambios en rendimiento y latencias
  • Nuevos modelos de gestión de claves

Empresas como IBM están directamente involucradas en este proceso, participando en el desarrollo de estándares y algoritmos post-cuánticos adoptados por NIST .

Esto les posiciona no solo como proveedor, sino como actor activo en la definición del futuro criptográfico.

 

Cómo prepararse desde ya

La preparación frente a SNDL no es un proyecto puntual, sino una transformación progresiva.

1. Visibilidad real del tráfico cifrado

No se puede proteger lo que no se ve.
Aquí es donde soluciones de inspección avanzada como las de SonicWall permiten:

  • Detectar fugas de datos cifrados
  • Identificar patrones anómalos
  • Reducir la superficie de recolección

 

2. Protección del dato en uso

El gran salto evolutivo en seguridad es proteger datos mientras se procesan, no solo cuando están almacenados o en tránsito.

Tecnologías de confidential computing, impulsadas por Oracle y otros actores del sector, permiten ejecutar cargas sensibles en entornos aislados donde ni siquiera el proveedor cloud puede acceder a la información .

 

3. Adopción progresiva de criptografía post-cuántica

No se trata de migrar todo de golpe, sino de:

  • Introducir modelos híbridos
  • Evaluar impacto en sistemas críticos
  • Preparar infraestructuras para cambio rápido

Aquí, el enfoque de proveedores como IBM combina investigación, estándares y soluciones empresariales para facilitar esa transición.

 

4. Crypto-agility como requisito estratégico

La capacidad de cambiar algoritmos rápidamente será clave.

Esto implica:

  • No depender de una única tecnología
  • Diseñar sistemas modulares
  • Automatizar rotación y actualización criptográfica

 

 Conclusión

“Store Now – Decrypt Later” no es una amenaza futura: es un problema presente con impacto diferido.

Los atacantes ya están recolectando datos. La única incógnita es cuándo podrán descifrarlos.

En este contexto, la estrategia ganadora no pasa solo por cifrar mejor, sino por:

  • Reducir la exposición del dato desde el origen
  • Protegerlo en todas sus fases (incluido el uso)
  • Prepararse para un cambio criptográfico inevitable

Y es precisamente en esa combinación —seguridad perimetral, protección en ejecución y evolución criptográfica— donde el ecosistema tecnológico actual, con actores como SonicWall, Oracle e IBM, está marcando el camino hacia una ciberseguridad realmente preparada para el futuro.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Comparte este artículo

Publicaciones Relacionadas

Día Internacional de la Eliminación de la Violencia Contra la Mujer

Día Internacional de la Eliminación de la Violencia Contra la Mujer

El 25 de noviembre, Día Internacional para la Eliminación de la Violencia contra las Mujeres, es mucho más que una fecha simbólica: es un recordatorio urgente de un problema social que atraviesa fronteras, generaciones y contextos. Su origen se remonta al asesinato de...

30 años. Un equipo. Una historia compartida. 

30 años. Un equipo. Una historia compartida. 

El pasado 4 de Julio, MR Informática cumplió 30 años. Celebramos un gran recorrido, lleno de aprendizajes, retos superados y muchísimos logros compartidos.  Con este vídeo rendimos homenaje a quienes han sido protagonistas de esta gran historia: nuestro equipo. ...

On-Premise vs Cloud: Cuál es más conveniente para tu negocio

On-Premise vs Cloud: Cuál es más conveniente para tu negocio

En nuestro blog, ya hemos hablado en repetidas ocasiones sobre cloud computing, sus principales características, y algunas de sus ventajas más notables. En el artículo de hoy, vamos a contraponer las infraestructuras On-premise y cloud, de manera que tengáis claras las diferencias entre ambas, y sepáis cuál es más conveniente para vuestra organización.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido