// ESTACIÓN 05 · OVERLAY · BRANCH-TO-CLOUD

SD-WAN — el overlay corporativo

IPSec une dos sedes con un túnel. SD-WAN une cientos de sedes con cientos de túneles, con routing inteligente, controllers centralizados y selección automática de mejor camino. La criptografía es parecida a IPSec pero con una diferencia arquitectónica clave que cambia toda la conversación cuántica.

// 01 · EL PROBLEMA

El plano que escala IPSec a 1.000 sedes

Imagina la cadena de retail con 380 restaurantes en India que mencionaba el caso de uso real de Fortinet. Cada local necesita conectarse al datacenter, a AWS, a la nube de pagos y entre ellos. Con IPSec puro, cada router tendría que negociar IKE con cada uno de los demás — n² intercambios de clave. Inviable.

SD-WAN resuelve esto introduciendo dos planos separados pero entrelazados: control plane y data plane. En el control plane, unos controllers centralizados (vSmart en Cisco, FortiManager en Fortinet, Versa Director, VeloCloud Orchestrator) hablan con cada router edge — son n conexiones, no n². En el data plane, los routers se hablan entre ellos cifrando el tráfico, pero las claves se distribuyen a través del control plane, no negociándolas en el data plane.

Es un truco arquitectónico elegante: se elimina IKE. En Cisco Catalyst SD-WAN (antes Viptela), cada router edge genera localmente una clave AES-256 por TLOC (Transport Locator), la envía al controller usando OMP — el protocolo de routing del overlay — y el controller la distribuye a los demás. Una n-distribución en lugar de -negociación. A cambio, el control plane se convierte en el activo criptográfico más crítico de toda la red.

CONTROLLER vSmart · FortiManager · Director // CONTROL PLANE · DTLS/TLS EDGE A Madrid EDGE B AWS eu-west-1 EDGE C Barcelona // DATA PLANE · IPSec ESP · keys vía control plane
Control plane (violeta) gestiona identidad y distribuye claves · data plane (cian) cifra el tráfico real

Es importante el matiz: en SD-WAN el control plane no transporta datos de aplicación, solo metadatos — rutas, políticas, claves de cifrado. Pero esas claves son las que cifran todo el data plane. Si comprometes el control plane, se cae todo.

// 02 · LA HISTORIA

12 años de overlay y consolidación brutal

SD-WAN es una categoría joven comparada con TLS o IPSec. Nació hacia 2012 con startups específicas (Viptela, Versa) y en 13 años se ha convertido en el reemplazo casi universal de MPLS — con una concentración de mercado en muy pocos vendors.

// 03 · ESTADO DEL ARTE CLÁSICO

Lo que hoy se considera "bien hecho"

Una buena configuración SD-WAN en 2026 separa estrictamente control y data plane, usa AEAD en ambos, tiene rotación agresiva y certificados gestionados centralmente.

Control plane
DTLS 1.2/1.3 sobre UDP o TLS 1.3 sobre TCP. AES-256-GCM. Certificados X.509 con ECDSA P-256 o RSA-3072+.
Data plane
IPSec ESP con AES-256-GCM. Algunos vendors usan derivados propietarios de ESP optimizados para SD-WAN (Cisco "enhanced ESP").
Distribución de claves
Vía control plane (Cisco vía OMP, Versa vía SDWAN-CTRL, VeloCloud vía VCO). Sin IKE entre edges. Algunos vendors permiten pairwise keys con DH adicional entre pares.
Auth de dispositivos
Certificados instalados en fábrica + serial number + chassis number. Cero PSK estáticas. CA propia del vendor.
Rekey
Claves de data plane cada 12-24h. En Cisco Catalyst, lifetime 24h con dos claves activas a la vez para handover sin downtime.
DH groups (3rd party)
Para conexiones IPSec a Cloud Security Providers, Zscaler, etc.: Group 14, 15, 16 o superiores. Nunca Groups 1, 2, 5.
FIPS mode
Habilitado en sectores regulados. Solo algoritmos validados por NIST en módulos certificados.

Hay un detalle único de SD-WAN que conviene destacar: el control plane se autentica de fábrica. Cisco preinstala certificados en cada router con su número de serie firmado por la CA de Cisco. Esto resuelve el problema de bootstrap (¿cómo confías la primera vez?) pero crea una dependencia profunda con el vendor — si la CA del vendor cae, todo el SD-WAN cae.

// 04 · LA AMENAZA CUÁNTICA

La concentración de riesgo del control plane

SD-WAN tiene una particularidad cuántica que no encontramos en estaciones anteriores: la cripto del data plane viaja por el control plane. Esto crea una concentración de riesgo única. Si Shor rompe el control plane, todo el data plane cae con él — incluso retroactivamente.

DH/ECDH en handshake DTLS/TLS (control plane)
Shor lo rompe. Si se compromete, el atacante descifra TODAS las claves del data plane que viajaron por ese control plane.
Roto · Shor
RSA · ECDSA (certificados de fábrica del vendor)
Shor las rompe. Un atacante podría falsificar la identidad de un router en la red overlay.
Roto · Shor
~
AES-128 (algunos despliegues legacy)
Grover lo deja en ~64 bits efectivos. La mayoría de SD-WAN modernos ya usan AES-256, pero hay despliegues legacy con AES-128.
Débil · Grover
AES-256-GCM (data plane y control plane)
Default en la mayoría de vendors modernos. Aguanta Grover. Pero requiere que las claves no se filtren — y ahí está el punto débil.
Resiste
En SD-WAN no basta con cifrar bien el data plane: si el control plane se rompe cuánticamente, el data plane se rompe automáticamente con él.

Compáralo con IPSec puro. En IPSec site-to-site clásico, cada par de routers negocia su propia clave con IKE. Si Shor rompe ese IKE, el atacante descifra el tráfico de ese par. En SD-WAN, el control plane gestiona miles de claves — si lo comprometes, descifras tráfico de toda la red overlay. Es una concentración de riesgo que viene de la decisión arquitectónica de eliminar IKE para escalar.

Hay otro problema añadido: los certificados pre-instalados de fábrica. Cuando compras un router Cisco SD-WAN, el certificado que lleva grabado podría ser RSA-2048 firmado por la Cisco CA en 2020 con caducidad 2030. Es decir, todo el bootstrap de identidad de tu red overlay depende de criptografía clásica — y rotar esos certificados de fábrica es un proceso operacional muy doloroso.

// 05 · LA SOLUCIÓN PQC

Cada vendor por su lado, con calendarios distintos

A diferencia de TLS, SSH o IPSec — donde hay drafts IETF que estandarizan la migración — SD-WAN no tiene un draft unificador. Cada vendor migra su stack DTLS/TLS y su stack IPSec por separado, con su propio calendario y su propio nombre comercial.

FortiOS 7.6 · Jul 2025
Fortinet
primero en producción
Primer vendor mainstream con PQC integrado. ML-KEM en SSL-VPN y SD-WAN. Hereda la migración del stack TLS subyacente. La gran ventaja de Fortinet: cliente, gateway y consola los hace ellos, así que pueden empujar el upgrade end-to-end más rápido.
Cisco · roadmap "Crawl Walk Run"
Cisco Catalyst SD-WAN
en preparación
Cisco ha publicado su plan: Crawl (RFC 8784 PPK + MACsec hoy), Walk (TLS 1.3 con ML-KEM, IKEv2 con RFC 9370), Run (PQC nativo en todos los planos). Ventana 2026-2028 para Run completo.
Versa · VMware · Aruba · Palo Alto
Resto del mercado
2026-2028
Calendarios similares. Todos heredarán PQC del stack TLS/IPSec subyacente cuando sus librerías cripto lo soporten. La consolidación post-HPE/Juniper podría acelerar o ralentizar según el plan de integración de productos.

Estado real por componente

Control plane (DTLS/TLS)
En migración
Fortinet ya en producción. Cisco, Versa, VMware en preparación. Cuando los stacks TLS subyacentes activen ML-KEM, el control plane SD-WAN lo activará "gratis". Calendario realista: 2026-2027.
Data plane (IPSec ESP)
Heredará de IPSec
AES-256-GCM en simétrico ya aguanta. La parte vulnerable es la distribución de claves (control plane). En SD-WAN sin IKE, el data plane está tan seguro como el control plane que distribuye sus claves.
Certificados de fábrica
El frente más atrasado
Los certificados RSA/ECDSA pre-instalados por el vendor en cada router son el frente más difícil. Requieren coordinación entre vendor (rotar CA), cliente (re-provisionar dispositivos), y operación (downtime planificado). Sin solución comercial todavía.

La estrategia razonable hoy para empresas con SD-WAN existente: activar lo que se pueda (PPK donde el vendor lo soporte, hardening de DH groups, AES-256 obligatorio) y presionar al vendor para incluir ML-KEM en sus roadmaps. El cliente que lleva 200 routers Cisco no va a cambiar de vendor por PQC — va a esperar a que Cisco lo entregue.

// 06 · CHECKLIST DE MADUREZ

Los 6 criterios de la auditoría

SD-WAN es la estación con mayor componente "vendor-locked" — buena parte de la madurez depende de qué vendor tienes y qué versión. El checklist refleja esto: hay criterios que tú puedes controlar (configuración, hardening) y otros que dependen del proveedor (PQC en stack subyacente, rotación de CA de fábrica).

// SD-WAN · 6 CRITERIOS · 90 PTS MAX
"No lo sé" cuenta como área ciega · no penaliza, no puntúa
  1. 01. ¿Qué vendor y versión usas?
    Classical
    Versión de hace >3 años o vendor sin roadmap PQC público · 0 pts
    Hybrid
    Versión actualizada <1 año · vendor con roadmap PQC publicado · 10 pts
    Quantum
    Vendor con PQC en producción (FortiOS 7.6+ u otros equivalentes) · 15 pts
  2. 02. ¿Cómo está configurado el control plane?
    Classical
    DTLS 1.0 / TLS 1.0/1.1 permitidos · 0 pts
    Hybrid
    DTLS 1.2 / TLS 1.2 mínimo · AES-256-GCM · 10 pts
    Quantum
    DTLS 1.3 / TLS 1.3 con ML-KEM · 15 pts
  3. 03. ¿Qué cifrado tiene tu data plane?
    Classical
    AES-128 o cifrados sin AEAD · 0 pts
    Hybrid
    AES-256-GCM por defecto · 10 pts
    Quantum
    AES-256-GCM + pairwise keys con DH adicional habilitado · 15 pts
  4. 04. ¿Tienes hardening de conexiones a terceros (Zscaler, AWS, Azure)?
    Classical
    Permite DH groups 1/2/5 o IKEv1 a terceros · 0 pts
    Hybrid
    DH 14+ y IKEv2 obligatorios en conexiones de salida · 10 pts
    Quantum
    RFC 8784 PPK activado en conexiones a Cloud Security Providers · 15 pts
  5. 05. ¿Tienes política de rotación y rekey?
    Classical
    Rekey por defecto del vendor sin haberlo revisado · 0 pts
    Hybrid
    Rekey <24h verificado · monitoring activo · 10 pts
    Quantum
    Rekey <12h · capacidad de forzar rekey manual en <5 min ante incidente · 15 pts
  6. 06. ¿Tienes plan para los certificados de fábrica del vendor?
    Classical
    No sé cuándo caducan ni qué algoritmo usan · 0 pts
    Hybrid
    Inventario de certificados de fábrica con fechas de caducidad · 10 pts
    Q-Day Proof
    Plan de rotación coordinado con el vendor para PQC · ventana <6 meses · 15 pts

Mapeo a badge: 0–30 Classical · 31–55 Hybrid-Ready · 56–75 Quantum-Safe · 76–90 Q-Day Proof. La realidad incómoda de SD-WAN es que tu badge depende mucho de tu vendor. Si tienes Cisco con plan a 2027 y un contrato a 5 años, no hay forma rápida de subir más rápido que ese plan. La mejor inversión hoy es presión comercial y hardening de lo que sí controlas.