Store Now – Decrypt Later: La amenaza silenciosa que ya está comprometiendo los datos cifrados
30 marzo, 2026

Durante años, la ciberseguridad ha estado centrada en amenazas inmediatas: ransomware, vulnerabilidades zero-day o ataques de identidad. Sin embargo, está emergiendo un vector mucho más estratégico y silencioso: “Store Now – Decrypt Later” (SNDL).

Este paradigma cambia completamente las reglas del juego: los atacantes no necesitan romper el cifrado hoy, solo necesitan almacenar datos cifrados para explotarlos en el futuro.

 

¿Qué significa realmente “Store Now – Decrypt Later”?

El concepto consiste en interceptar y almacenar información cifrada hoy para descifrarla cuando la tecnología lo permita, especialmente con computación cuántica.

Esto introduce una implicación clave: la seguridad deja de ser un estado presente y pasa a ser una garantía a largo plazo.

Aquí es donde empiezan a cobrar relevancia tecnologías que tradicionalmente no se asociaban a este problema. Por ejemplo, fabricantes como SonicWall no solo protegen el perímetro, sino que permiten inspeccionar tráfico cifrado, detectar patrones de exfiltración y evitar que ese “almacenamiento hoy” ocurra sin control. Es decir, ayudan a cortar la fase inicial del ataque SNDL: la captura.

Por qué ‘Store Now – Decrypt Later’ es una amenaza real hoy

Uno de los mayores errores es pensar que esta amenaza depende exclusivamente de la madurez de la computación cuántica.

1. El problema empieza antes del descifrado

El verdadero riesgo no está en el futuro descifrado, sino en la exposición actual del dato cifrado en tránsito o procesamiento.

En este punto, el modelo tradicional de cifrado presenta una debilidad crítica: los datos deben descifrarse en memoria para ser procesados.

Aquí entra en juego el confidential computing, impulsado por compañías como Oracle, que permite proteger los datos incluso durante su uso, aislándolos en enclaves seguros dentro del hardware.

Esto elimina uno de los mayores vectores de riesgo del SNDL: la captura de datos en estados intermedios. De hecho, esta tecnología protege datos en uso, completando el ciclo de seguridad junto al cifrado en tránsito y en reposo.

2. La vida útil del dato supera al cifrado

El problema real es temporal:

  • Los datos viven décadas
  • El cifrado actual no

Esto convierte el SNDL en un problema de gobernanza del dato, no solo de criptografía.

Aquí, organizaciones con fuerte enfoque en protección de datos como IBM llevan años insistiendo en un enfoque de seguridad de extremo a extremo durante todo el ciclo de vida, donde el cifrado es solo una capa más dentro de una arquitectura más amplia.

 

El impacto en sectores regulados

En sectores regulados, este problema escala rápidamente:

  • Salud → exposición retroactiva de historiales clínicos
  • Financiero → acceso a transacciones históricas
  • Gobierno → filtración de información clasificada
  • Legal → pérdida de confidencialidad en contratos

Aquí no basta con “cifrar mejor”. Se necesita:

  • Protección en todas las fases del dato
  • Control sobre quién accede, cuándo y cómo
  • Capacidad de adaptación criptográfica

Por eso, grandes proveedores tecnológicos están evolucionando hacia modelos donde la seguridad no depende de un único algoritmo, sino de una arquitectura flexible y resiliente.

 

Criptografía post-cuántica: más que nuevos algoritmos

La criptografía post-cuántica (PQC) busca sustituir los algoritmos vulnerables por otros resistentes a ataques cuánticos.

Sin embargo, reducir esto a “cambiar RSA por otro algoritmo” es un error.

Un cambio estructural

La PQC implica:

  • Nuevos estándares (Kyber, Dilithium, etc.)
  • Rediseño de infraestructuras
  • Cambios en rendimiento y latencias
  • Nuevos modelos de gestión de claves

Empresas como IBM están directamente involucradas en este proceso, participando en el desarrollo de estándares y algoritmos post-cuánticos adoptados por NIST .

Esto les posiciona no solo como proveedor, sino como actor activo en la definición del futuro criptográfico.

 

Cómo prepararse desde ya

La preparación frente a SNDL no es un proyecto puntual, sino una transformación progresiva.

1. Visibilidad real del tráfico cifrado

No se puede proteger lo que no se ve.
Aquí es donde soluciones de inspección avanzada como las de SonicWall permiten:

  • Detectar fugas de datos cifrados
  • Identificar patrones anómalos
  • Reducir la superficie de recolección

 

2. Protección del dato en uso

El gran salto evolutivo en seguridad es proteger datos mientras se procesan, no solo cuando están almacenados o en tránsito.

Tecnologías de confidential computing, impulsadas por Oracle y otros actores del sector, permiten ejecutar cargas sensibles en entornos aislados donde ni siquiera el proveedor cloud puede acceder a la información .

 

3. Adopción progresiva de criptografía post-cuántica

No se trata de migrar todo de golpe, sino de:

  • Introducir modelos híbridos
  • Evaluar impacto en sistemas críticos
  • Preparar infraestructuras para cambio rápido

Aquí, el enfoque de proveedores como IBM combina investigación, estándares y soluciones empresariales para facilitar esa transición.

 

4. Crypto-agility como requisito estratégico

La capacidad de cambiar algoritmos rápidamente será clave.

Esto implica:

  • No depender de una única tecnología
  • Diseñar sistemas modulares
  • Automatizar rotación y actualización criptográfica

 

 Conclusión

“Store Now – Decrypt Later” no es una amenaza futura: es un problema presente con impacto diferido.

Los atacantes ya están recolectando datos. La única incógnita es cuándo podrán descifrarlos.

En este contexto, la estrategia ganadora no pasa solo por cifrar mejor, sino por:

  • Reducir la exposición del dato desde el origen
  • Protegerlo en todas sus fases (incluido el uso)
  • Prepararse para un cambio criptográfico inevitable

Y es precisamente en esa combinación —seguridad perimetral, protección en ejecución y evolución criptográfica— donde el ecosistema tecnológico actual, con actores como SonicWall, Oracle e IBM, está marcando el camino hacia una ciberseguridad realmente preparada para el futuro.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Comparte este artículo

Publicaciones Relacionadas

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El equilibrio perfecto entre la Inteligencia Artificial y los humanos

El campo de la Inteligencia Artificial siempre ha sido objeto de controversia. Concretamente, un miedo que han tenido siempre algunos profesionales es el de acabar siendo sustituidos por “máquinas” en sus respectivos puestos de trabajo. Esto no es de extrañar, dado que se ha comprobado que, en muchos casos, un ordenador puede realizar el trabajo de una persona en menos tiempo, y a menudo utilizando menos recursos.

Oportunidades y desafíos de IoT

Oportunidades y desafíos de IoT

Al igual que los diversos campos tecnológicos que se han empezado a explorar durante las últimas décadas, el IoT ofrece grandes oportunidades, así como también presenta importantes desafíos. 

El comercial omnicanal: Uno de los perfiles más demandados en 2022

El comercial omnicanal: Uno de los perfiles más demandados en 2022

Según el INE (Instituto Nacional de Estadística), aproximadamente un 40% de los puestos de trabajo que se generan en España en la actualidad tienen alguna relación con el ámbito comercial. A priori, puede dar la sensación de que el auge de las ventas online podría haber provocado un descenso en la demanda de estos perfiles por parte de las empresas, pero la realidad es que esta situación sólo ha provocado que estos se ajusten más a las necesidades y prioridades de la actualidad.

Tecnologías disruptivas y ciberseguridad

Tecnologías disruptivas y ciberseguridad

Durante los últimos años, hemos vivido una revolución tecnológica que ha cambiado por completo el mundo tal y como lo conocíamos. Esto no es diferente en el ámbito empresarial, en donde la tecnología ha transformado la manera de hacer negocios, e incluso los procesos internos de los empleados de la empresa. Por ello, tenemos que ser conscientes de estos cambios, conocerlos a fondo, y valorar cómo pueden afectar a la seguridad de nuestros sistemas y equipos.

6 tipos de fraudes online que amenazan a tu organización

6 tipos de fraudes online que amenazan a tu organización

El proceso de transformación digital que han vivido las empresas durante los últimos años, ha provocado una transformación total del mercado y del comportamiento de los consumidores. A raíz de esto, los ciberdelincuentes han adaptado sus técnicas y métodos al escenario actual, y es por eso que las empresas deben de ser conocedoras de todos los tipos de ciberestafas que tienen lugar a diario en la red.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido