// ESTACIÓN 08 · META · BOSS FINAL

Crypto-agility — el boss final

Las siete estaciones anteriores te han enseñado a auditar protocolos. Esta te enseña a auditar la propia capacidad de tu organización para cambiar de algoritmo. Porque Q-Day no es la última transición criptográfica que vas a hacer. Es solo la próxima.

// 01 · EL PROBLEMA

¿Cuánto tardarías en cambiar?

Hagamos un experimento mental. Mañana por la mañana sale un paper que rompe ML-KEM. No teórico — práctico. Un equipo en GitHub publica un script que recupera la clave en horas. NIST anuncia inmediatamente la deprecación. ¿Cuánto tardarías en cambiar todos tus sistemas a otro algoritmo?

Si la respuesta es "horas", tu organización tiene crypto-agility. Si es "meses", tienes deuda criptográfica. Si es "no lo sé", tienes el problema más común de todos. Y aquí está el punto crucial: el día Q no requiere que aparezca un ordenador cuántico. Requiere cualquier cosa que rompa los algoritmos que usas hoy. Un avance algorítmico clásico, una vulnerabilidad de implementación, una mandato regulatorio. La capacidad de cambiar es el activo, no el algoritmo concreto.

NIST lo define así oficialmente: "the capabilities needed to replace and adapt cryptographic algorithms in protocols, applications, software, hardware, firmware, and infrastructures while preserving security and ongoing operations". Traducción para devs: cuando alguien decide cambiar el algoritmo, no tienes que reescribir aplicaciones, parar servicios, ni romper la compatibilidad con clientes.

SIN AGILITY · CRIPTO HARDCODED App 1 RSA-2048 App 2 RSA-2048 App 3 ECDSA P-256 App 4 RSA-1024 App 5 RSA-2048 App 6 3DES Cambiar algoritmo: refactor de N apps deploys, regression, downtime ~ 6-18 meses CON AGILITY · ABSTRACCIÓN App 1 crypto.sign() App 2 crypto.sign() App 3 crypto.sign() App 4 crypto.sign() App 5 crypto.sign() App 6 crypto.sign() KMS / HSM · policy Cambiar algoritmo: flip de policy
A la izquierda: cripto incrustada en cada app · A la derecha: cripto detrás de un servicio centralizado con policy externa

Esto es lo que separa una organización ágil de una rígida. No es qué algoritmo usas — es dónde vive la decisión. Si la decisión vive en el código fuente de cada microservicio, en cada Dockerfile, en cada config de Helm, no tienes agility. Si vive en una policy centralizada que tu KMS interpreta, sí.

// 02 · LA HISTORIA

El calendario regulatorio

A diferencia de las otras estaciones, aquí la "historia" no es de protocolos sino de mandatos normativos. Y los mandatos vienen con fechas concretas. Si trabajas con sectores regulados o con contratos que incluyen US gov, esto no es opcional.

// 03 · ESTADO DEL ARTE CLÁSICO

Cómo se ve una organización ágil

Antes de meternos con PQC, esta es la línea base de una organización con buena crypto-agility. Algunas de estas prácticas son maduras (TLS negociado), otras emergentes (CBOM). Pero juntas definen el "bien hecho" de 2026.

Inventario
CBOM (Cryptographic Bill of Materials) generado automáticamente. Estandarizado en CycloneDX. Cubre código, configuraciones, certificados, librerías y firmware.
Abstracción
Aplicaciones llaman a operaciones genéricas (sign, verify, encrypt) — el algoritmo lo elige una policy externa, no el código fuente.
KMS / HSM centralizado
Una sola fuente de claves para toda la organización. APIs estandarizadas (PKCS#11, KMIP, cloud-native KMS). Nunca claves en código, repos ni configmaps.
PKI automatizada
Certificados con vida corta (<1 año, idealmente <90 días). ACME o equivalente para emisión y rotación. Revocación efectiva (CRL u OCSP funcionando).
Negociación
Protocolos que negocian el algoritmo (TLS 1.3 cipher suites, IKEv2 transforms). Nunca protocolos con cripto fija si se puede evitar.
Procurement
Contratos con vendors exigen: (a) entrega de CBOM, (b) procedimiento documentado de algorithm-swap, (c) roadmap de soporte FIPS 203/204/205.
Telemetría
Logs de qué algoritmo se negoció en cada handshake. "¿Cuántos clientes negociaron TLS 1.0 ayer?" debe ser una query SQL, no un proyecto.

Si tu organización tiene la mayoría de estos puntos, la migración a PQC va a ser aburrida — es decir, exitosa. Si te faltan tres o cuatro, te toca primero construir la infraestructura que permita la migración. Y eso es justo lo que NSM-10 y CNSA 2.0 te están diciendo entre líneas: no te están pidiendo que migres a PQC, te están pidiendo que construyas la capacidad de hacerlo.

// 04 · LA AMENAZA ARQUITECTÓNICA

Los anti-patrones que matan la agility

A diferencia de las siete estaciones anteriores, aquí la "amenaza cuántica" no es Shor o Grover — es la deuda criptográfica acumulada en tu organización. Estos son los anti-patrones más comunes y por qué son problema.

Hardcoding de algoritmos en código fuente
Llamadas directas a RSA-2048, ECDSA-P256 en business logic. Cambiar requiere refactor por aplicación. Es la deuda criptográfica más cara de pagar.
Roto · arquitectura
Cripto en firmware no actualizable
Routers, IoT, dispositivos médicos, SCADA con algoritmos fijos. No hay update path. La única salida es sustitución física — años, presupuesto, downtime.
Roto · hardware
CAs raíz con vidas largas
Tu CA interna emitida en 2018 con caducidad 2048 firma con RSA-2048. Migrar la CA es uno de los proyectos más dolorosos de toda la migración PQC.
Roto · PKI
~
Cripto distribuida sin inventario
"¿Dónde usamos RSA-2048?" → "no estoy seguro, hay que mirar". Sin CBOM no puedes priorizar. Sin priorización, la migración es adivinanza.
Débil · proceso
~
Vendors lock-in con cripto opaca
Producto SaaS o dispositivo enterprise donde no sabes ni puedes cambiar el algoritmo — solo esperar al vendor. Es deuda externa, fuera de tu control.
Débil · supply chain
El día que aparezca el próximo Shor — sea cuántico o no — la pregunta no es qué algoritmo usabas. Es cuánto tiempo tenías para reaccionar. Y eso depende de decisiones que tomaste hace cinco años.

Hay un dato que merece destacarse: la mayoría de organizaciones no saben qué cripto usan. NSM-10 obliga a las agencias federales US a hacer inventarios anuales precisamente porque al hacer los primeros, se descubrió que nadie tenía idea. Empresas privadas suelen estar igual o peor — solo que sin nadie obligándoles a contarlo. Tu primera tarea de crypto-agility no es migrar nada, es saber qué tienes.

// 05 · LA SOLUCIÓN

Patrones de ingeniería para construir agility

Aquí no hay algoritmo PQC que recomendar — eso ya lo cubrieron las siete estaciones anteriores. Esta sección es sobre prácticas de ingeniería que hacen que cualquier migración criptográfica futura — esta o las próximas — sea barata.

CycloneDX · CBOM
Inventario automatizado
la base de todo
CBOM es la extensión cripto del SBOM. Tooling todavía inmaduro pero suficiente para empezar. Sectigo, Entrust, IBM y otros tienen scanners. Sin inventario, no se puede planificar nada.
draft-ietf-lamps-pq-composite
Certificados híbridos / composite
la transición
Certificados X.509 con dos firmas a la vez — clásica + PQC. Si una cae, la otra protege. Mismo esquema que TLS X25519+ML-KEM. Permite transición gradual sin romper compatibilidad con clientes legacy.
PKCS#11 · KMIP · cloud KMS
Centralización de claves
la palanca
AWS KMS, Google Cloud KMS, Azure Key Vault, HSMs internos con APIs estándar. Las apps no saben qué algoritmo usan — solo saben pedir sign(payload). Cambiar algoritmo = cambiar policy.
RFC 8555 · ACME
Automatización de PKI
la operativa
Certificados con vida corta + renovación automática. Let's Encrypt, ACME para PKI interna. Cuando llegue el momento de cambiar el algoritmo de la CA, lo haces emitiendo certs nuevos — los viejos caducan solos.
NIST SP 800-208 · LMS / XMSS
Hash-based signatures
para firmas de larga duración
Firmas basadas solo en hashes. Estandarizadas antes que ML-DSA. Útiles para casos donde la firma debe durar décadas: firma de código, firma de firmware, root CAs. Pueden desplegarse hoy.
CycloneDX 1.6+ · OSCAL
Compliance as code
la métrica
Telemetría de qué algoritmos se negocian en producción. Dashboards que muestran "X% de clientes negocian TLS 1.3 con ML-KEM". Sin telemetría no sabes si tu migración está funcionando.

Una hoja de ruta razonable

Si tu organización está empezando de cero, este es el orden que recomienda NIST y la práctica del sector:

Fase 1 · 0-12 meses
Inventariar
Generar CBOM. Identificar todos los algoritmos, tamaños de clave, fechas de caducidad de certificados, librerías cripto. Priorizar por: (a) datos sensibles a largo plazo, (b) sistemas con vidas que se extienden más allá de 2030.
Fase 2 · 12-36 meses
Construir agility
Centralizar cripto en KMS/HSM. Eliminar hardcoded. Migrar a TLS 1.3 negociado. Automatizar PKI con vidas cortas. Pilotos PQC en hash-based signatures. Negociar con vendors para CBOM y roadmaps PQC.
Fase 3 · 36 meses-2030
Migrar a híbrido
Cambiar policy en KMS para usar algoritmos híbridos (X25519+ML-KEM). Emitir certificados composite. Telemetría de adopción. Reto principal: clientes legacy y firmware no actualizable — sustitución progresiva.
// 06 · CHECKLIST DE MADUREZ

Los 6 criterios meta de la auditoría

Esta es la única estación donde los criterios no son sobre algoritmos. Son sobre cómo organizas tu cripto. Una organización con TLS 1.0 pero buena agility migrará a PQC más rápido que una con TLS 1.3 sin agility. Sorprendente y verdadero.

// CRYPTO-AGILITY · 6 CRITERIOS · 90 PTS MAX
"No lo sé" cuenta como área ciega · no penaliza, no puntúa
  1. 01. ¿Tienes inventario de qué algoritmos cripto usas?
    Classical
    Sin inventario · "habrá que ir mirando" · 0 pts
    Hybrid
    Inventario manual · spreadsheet revisado periódicamente · 10 pts
    Q-Day Proof
    CBOM automatizado · CycloneDX · actualización continua · 15 pts
  2. 02. ¿Cómo está organizada la cripto en tus aplicaciones?
    Classical
    Algoritmos hardcoded en código · cambio requiere refactor · 0 pts
    Hybrid
    Cripto en librerías compartidas · cambio requiere redeploy · 10 pts
    Quantum
    Apps llaman APIs genéricas · algoritmo decidido por policy externa · 15 pts
  3. 03. ¿Cómo gestionas las claves criptográficas?
    Classical
    Claves dispersas · en repos, configmaps, PEM en hosts · 0 pts
    Hybrid
    Algunos servicios en KMS · otros gestionados manualmente · 10 pts
    Quantum
    KMS/HSM centralizado · cero claves en código · APIs estándar (PKCS#11/KMIP) · 15 pts
  4. 04. ¿Cómo está automatizada tu PKI?
    Classical
    Certificados manuales · vidas largas · expiraciones causan incidentes · 0 pts
    Hybrid
    ACME para externos · proceso manual para internos · 10 pts
    Q-Day Proof
    ACME interno y externo · vidas <90 días · revocación funcional · 15 pts
  5. 05. ¿Tienes telemetría de qué cripto se usa en producción?
    Classical
    Sin telemetría · "creemos que usa TLS 1.2" · 0 pts
    Hybrid
    Logs de protocolo · análisis ad-hoc cuando se necesita · 10 pts
    Quantum
    Dashboards de qué algoritmo se negocia · queryable · alertas de algoritmo débil · 15 pts
  6. 06. ¿Tu procurement / contratos exigen agility a vendors?
    Classical
    Sin requisitos · esperando que el vendor saque la versión · 0 pts
    Hybrid
    Cláusulas básicas de actualización cripto en RFPs · 10 pts
    Q-Day Proof
    RFPs exigen CBOM, procedimiento documentado de algorithm-swap, roadmap FIPS 203/204/205 · 15 pts

Mapeo a badge: 0–30 Classical · 31–55 Hybrid-Ready · 56–75 Quantum-Safe · 76–90 Q-Day Proof. Una verdad incómoda para cerrar Cryptolab: la mayoría de organizaciones que se sienten seguras porque "ya están en TLS 1.3" tienen un score de 15-30 en esta estación. Y eso significa que cuando llegue el momento de cambiar — sea en 2030 o en 2032 o en 2027 — van a llegar tarde. La agility se construye antes de necesitarla, no después.

// FIN DEL RECORRIDO

Has completado las 8 estaciones

Has visto cómo TLS migró antes que IPSec, cómo SSH llegó pronto y Wi-Fi llegó tarde. Has visto que MACsec ya es cuántico-seguro hoy y que la VPN consumer va por delante de la enterprise. Y ahora sabes que nada de esto importa tanto como tu capacidad de cambiar.

El examen final integra los 8 checklists. Te genera un score por estación, un badge global, y un reporte con tus áreas ciegas. Sin guardar nada. Sin login. Local en tu navegador. Igual que el resto de Cryptolab, sin trucos.

Cuando lo hagas, recuerda: el badge no mide cuántico-seguridad real, mide preparación. La seguridad real depende de qué pase con los ordenadores cuánticos en los próximos años, qué vendors entreguen sus roadmaps, y qué decisiones tomes tú. Cryptolab te da la herramienta para tomar mejores decisiones.

Q-Day no es una fecha. Es una métrica de preparación. Y la métrica empieza ahora.