{"id":183952,"date":"2026-02-23T20:54:54","date_gmt":"2026-02-23T19:54:54","guid":{"rendered":"https:\/\/liora.io\/es\/la-nueva-actualizacion-sase-de-cloudflare-derrota-la-amenaza-cuantica"},"modified":"2026-02-23T20:54:54","modified_gmt":"2026-02-23T19:54:54","slug":"la-nueva-actualizacion-sase-de-cloudflare-derrota-la-amenaza-cuantica","status":"publish","type":"post","link":"https:\/\/liora.io\/es\/la-nueva-actualizacion-sase-de-cloudflare-derrota-la-amenaza-cuantica","title":{"rendered":"La nueva actualizaci\u00f3n SASE de Cloudflare derrota la amenaza cu\u00e1ntica"},"content":{"rendered":"<p><strong>Cloudflare anunci\u00f3 hoy que ha completado la integraci\u00f3n de criptograf\u00eda poscu\u00e1ntica en toda su plataforma SASE Cloudflare One, convirti\u00e9ndose en el primer proveedor en ofrecer cifrado resistente a la computaci\u00f3n cu\u00e1ntica para redes empresariales. El despliegue, que protege contra futuros ataques de \u00abHarvest Now, Decrypt Later\u00bb mediante computadoras cu\u00e1nticas, est\u00e1 disponible para todos los clientes sin costos adicionales y no requiere configuraci\u00f3n manual para la mayor\u00eda de los usuarios.<\/strong><\/p>\n<p>La implementaci\u00f3n cubre todos los componentes principales de la <strong>plataforma SASE de Cloudflare<\/strong>, incluyendo el <strong>Secure Web Gateway<\/strong>, los <strong>servicios Zero Trust<\/strong>, y las ofertas recientemente a\u00f1adidas de <strong>WAN-as-a-Service<\/strong>, seg\u00fan la entrada del blog de la empresa. Esto crea un entorno cifrado de extremo a extremo que protege los datos a medida que viajan desde los dispositivos de los usuarios a trav\u00e9s de la red de Cloudflare hacia recursos privados, incluso cuando los servidores de destino carecen de capacidades de resistencia cu\u00e1ntica.<\/p>\n<p>El sistema utiliza <strong>ML-KEM (Module-Lattice-based Key-Encapsulation Mechanism)<\/strong>, el est\u00e1ndar criptogr\u00e1fico seleccionado por el <strong>National Institute of Standards and Technology de EE. UU.<\/strong>, seg\u00fan indic\u00f3 Cloudflare. La empresa emplea un enfoque h\u00edbrido que ejecuta cifrado poscu\u00e1ntico junto con algoritmos tradicionales como ECDHE, asegurando protecci\u00f3n frente a amenazas actuales y futuras al tiempo que mantiene la compatibilidad con sistemas heredados.<\/p>\n<h3 style=\"margin-top:2rem;margin-bottom:1rem;\">Estrategia de Despliegue por Fases<\/h3>\n<p>Cloudflare est\u00e1 llevando a cabo una implementaci\u00f3n en dos fases para asegurar la estabilidad en toda su base de clientes. La primera fase, que la empresa afirma se complet\u00f3 para los clientes de consumo de WARP para <strong>septiembre de 2025<\/strong> y se espera para agentes empresariales para finales de 2025, intenta establecer conexiones resistentes a la cu\u00e1ntica pero recurre al cifrado cl\u00e1sico si es necesario.<\/p>\n<p>La segunda fase, programada para <strong>mediados de 2026<\/strong>, aplicar\u00e1 exclusivamente conexiones poscu\u00e1nticas, terminando cualquier conexi\u00f3n que no pueda establecer cifrado resistente a la cu\u00e1ntica para prevenir ataques de degradaci\u00f3n, seg\u00fan el anuncio de Cloudflare. Los administradores empresariales pueden activar esta seguridad m\u00e1s estricta de inmediato mediante la configuraci\u00f3n MDM.<\/p>\n<h3 style=\"margin-top:2rem;margin-bottom:1rem;\">Implicaciones de Mercado<\/h3>\n<p>Este movimiento posiciona a Cloudflare por delante de los competidores al abordar las amenazas de la computaci\u00f3n cu\u00e1ntica, que los expertos en seguridad advierten podr\u00edan comprometer los datos cifrados actuales una vez que las computadoras cu\u00e1nticas alcancen una potencia suficiente. La empresa contrasta expl\u00edcitamente su enfoque basado en est\u00e1ndares con lo que describe como la adopci\u00f3n por parte de los competidores de m\u00faltiples conjuntos de cifrado no estandarizados que podr\u00edan crear problemas de interoperabilidad.<\/p>\n<p>Cloudflare argumenta que su implementaci\u00f3n ofrece una alternativa pr\u00e1ctica a la Quantum Key Distribution (QKD), que la empresa considera poco viable para un despliegue generalizado en Internet. La integraci\u00f3n se extiende a trav\u00e9s de <strong>los protocolos de Capa 3, Capa 4 y MASQUE<\/strong>, proporcionando cobertura integral para diversas configuraciones de red.<\/p>\n<p>Si bien Cloudflare reporta un impacto m\u00ednimo en el rendimiento debido al nuevo cifrado, no se han publicado pruebas de rendimiento espec\u00edficas. La empresa indica que futuras actualizaciones abordar\u00e1n firmas digitales poscu\u00e1nticas para autenticaci\u00f3n, aunque esto se considera menos urgente que proteger los datos en tr\u00e1nsito.<\/p>\n<div style=\"margin-top:3rem;padding-top:1.5rem;border-top:1px solid #e2e4ea;\">\n<h3 style=\"margin:0 0 0.75rem;font-size:1.1rem;letter-spacing:0.08em;text-transform:uppercase;\">\n    Sources<br \/>\n  <\/h3>\n<ul style=\"margin:0;padding-left:1.2rem;list-style:disc;\">\n<li>Cloudflare<\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cloudflare anunci\u00f3 hoy que ha completado la integraci\u00f3n de criptograf\u00eda poscu\u00e1ntica en toda su plataforma SASE Cloudflare One, convirti\u00e9ndose en el primer proveedor en ofrecer cifrado resistente a la computaci\u00f3n cu\u00e1ntica para redes empresariales. El despliegue, que protege contra futuros ataques de \u00abHarvest Now, Decrypt Later\u00bb mediante computadoras cu\u00e1nticas, est\u00e1 disponible para todos los clientes sin costos adicionales y no requiere configuraci\u00f3n manual para la mayor\u00eda de los usuarios.<\/p>\n","protected":false},"author":87,"featured_media":183951,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2436,2428],"class_list":["post-183952","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-noticias"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/183952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/users\/87"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/comments?post=183952"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/183952\/revisions"}],"predecessor-version":[{"id":183955,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/183952\/revisions\/183955"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media\/183951"}],"wp:attachment":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media?parent=183952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/categories?post=183952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}