Samsung afirma que ha extendido la criptografía postcuántica a procesos del sistema como verificación de software y protección de firmware
Muchas de las protecciones criptográficas que usamos hoy dependen de problemas matemáticos que un ordenador clásico no puede resolver con fuerza bruta en un tiempo razonable. Es una idea simple de decir pero bastante densa de explicar.
Con un ordenador cuántico lo bastante potente, esos problemas cambian de categoría. No es que mañana vaya a romperse Internet, pero sí existe un riesgo real que en ciberseguridad se toma muy en serio: capturar datos cifrados hoy para descifrarlos dentro de años, cuando el hardware cuántico lo permita. Samsung lo llama directamente por su nombre: harvest now, decrypt later.
La amenaza que no existe aún, pero que ya tiene consecuencias
Cuando se habla de cuántica y criptografía, se tiende a meter todo en el mismo saco. Y aquí hay un matiz clave:
- Cifrado simétrico (tipo AES, el de una clave para cifrar y descifrar): con cuántica, sufre menos. Se puede reforzar aumentando tamaños de clave.
- Cifrado asimétrico (el de clave pública y privada, base de TLS, firmas digitales, identidad, actualizaciones firmadas, etc.): aquí es donde está el gran problema teórico, porque algoritmos cuánticos como Shor, con suficiente capacidad, pueden romper esquemas ampliamente usados.
Lo relevante para un móvil no es el debate académico, sino el efecto práctico: si hoy se intercepta tráfico cifrado que contiene información con valor a largo plazo (identidad, historiales, documentos, credenciales, ciertos backups), puede guardarse y atacarse después.
Por eso la industria está migrando a criptografía postcuántica (PQC): algoritmos diseñados para resistir ataques cuánticos conocidos, aunque el atacante tenga un futuro ordenador cuántico potente.
Qué significa PQC y por qué Samsung lo mete en Knox
PQC no es cifrar más fuerte. Es cambiar el tipo de candado: pasar de algoritmos vulnerables a un futuro cuántico que aguanten incluso si ese futuro llega.
Samsung lleva tiempo preparando este giro dentro de Knox y su ecosistema. Ya vimos el año pasado cómo integraba PQC en elementos como Secure WiFi para blindar el túnel de datos ante “harvest now, decrypt later”.
Con el Galaxy S26, Samsung amplía esa idea a capas más profundas del sistema: no solo proteger lo que navegas, sino también procesos críticos de confianza del propio dispositivo.
En el anuncio global de la serie Galaxy S26, Samsung detalla dos movimientos concretos relacionados con postcuántica:
- Extiende la criptografía postcuántica a procesos del sistema, incluyendo verificación de software y protección de firmware.
- Actualiza Knox Matrix añadiendo cifrado extremo a extremo habilitado por PQC para transferencias directas como migraciones de eSIM, y mejora la visibilidad del estado de firmware en el ecosistema con un panel de “Security Status of Your Devices”.
Dicho sin épica: Samsung está intentando que el núcleo de confianza del teléfono y del ecosistema Galaxy sea más resistente en un escenario futuro, y que algunos flujos especialmente sensibles (como mover una eSIM) ya estén cubiertos con esa capa adicional.
Es lo correcto, aunque hoy no te cambie nada visible
Todo esto es importante porque la seguridad útil casi nunca es vistosa. PQC no es una función que enseñes en una demo. Es una inversión a largo plazo para reducir el riesgo de que datos capturados hoy se conviertan en un problema mañana.
Además, Samsung no está vendiendo PQC como un comodín universal, sino como parte de un paquete más grande de seguridad para IA en el dispositivo: Personal Data Engine para experiencias personalizadas y capas como KEEP (cifrado por app) y Knox Vault (aislamiento en hardware) para datos sensibles.
Otra de las partes más positivas es que PQC forma parte del enfoque de seguridad del S26 hoy, y Samsung promete siete años de actualizaciones de seguridad que ayudan a mantener esas capas al día.
Cuando Samsung habla de extender PQC a verificación de software y protección de firmware, está tocando un punto sensible: la cadena de confianza de un móvil moderno vive de actualizaciones firmadas, integridad del sistema, arranque seguro, etc. Reforzar esas capas frente a amenazas futuras no es paranoia: es preparar el terreno para que el móvil siga siendo confiable dentro de varios años.
Imágenes | Samsung con edición
En Xataka Móvil | Qué Samsung Galaxy S26 comprar para no arrepentirte al momento: parecen idénticos, pero hay diferencias
En Xataka Móvil | Qué teléfono móvil comprar en 2026: modelos recomendados
Ver todos los comentarios en https://www.xatakamovil.com
VER 0 Comentario