Google puso una fecha clara: 2029. Según el blog oficial de la compañía (citado por Xataka, 27/3/2026), esa es la meta para completar la migración de sus sistemas a criptografía poscuántica y ofrecer firmas resistentes en Android 17. Esa declaración convierte un riesgo teórico en un calendario práctico para la industria.

¿Qué anunció Google y por qué importa 2029?

Google no habló de ciencia ficción: anunció un cronograma. La empresa dice llevar invirtiendo en poscriptografía desde 2016 y que ya ha migrado parte del intercambio de claves interno, y ahora impulsa completar la transición para 2029 (según su blog, citado por Xataka, 27/3/2026). Android 17 incluirá un algoritmo para firmas resistentes en el arranque, lo que afecta dispositivos y desarrolladores.

Esto importa porque la criptografía poscuántica (PQC) está diseñada para correr en ordenadores clásicos; no requiere que cada usuario compre hardware cuántico. Además, la migración tiene respaldo normativo: NIST seleccionó en 2022 estándares PQC como CRYSTALS-Kyber y CRYSTALS-Dilithium para intercambio de claves y firmas (según NIST, 2022). Es un salto de ingeniería con fecha y estándares, no sólo una predicción científica.

¿Qué cambia para la seguridad y para las empresas?

La principal diferencia práctica es que la protección frente a futuros ordenadores cuánticos se implementa hoy en sistemas clásicos. Google plantea que terminar en 2029 les da ventaja competitiva como proveedor de infraestructura; Microsoft, según la misma nota, planea iniciar migraciones en 2029 y culminarlas en 2033 (Xataka, 27/3/2026). Las agencias federales de EE. UU. miran ventanas 2030–2035 y la Comisión Europea pide que la infraestructura crítica sea resistente para fines de 2030 (Xataka, 27/3/2026).

Para una empresa esto significa programar proyectos de migración por fases, auditar dependencias criptográficas y priorizar activos que deban permanecer secretos a largo plazo (claves privadas, firmas, cadenas de suministro). La buena noticia: no es una migración de hardware masiva; es un proceso de software, integración y certificación. La mala: implica coordinación entre proveedores, estándares y actualización de dispositivos embebidos.

¿Cómo impacta esto en el mercado argentino?

Un movimiento como el de Google tiene implicaciones locales porque muchas infraestructuras argentinas dependen de servicios globales y de Android para distribución de software. En la nota, Telefónica confirma que trabaja en propuestas de criptografía poscuántica pero no dio fechas orientativas (Xataka, 27/3/2026). Eso deja a empresas y reguladores locales con decisiones por tomar: auditar proveedores, exigir roadmap y priorizar sistemas críticos.

Para bancos, telecoms y proveedores de nube en Argentina la recomendación práctica es iniciar inventarios de activos criptográficos y pruebas de compatibilidad con los algoritmos estandarizados. No se trata sólo de proteger datos futuros: también de evitar que un atacante almacene hoy material cifrado para descifrarlo con un futuro ordenador cuántico. La ventana que marca Google (2029) obliga a acelerar planificación regional y cooperación con reguladores.

Checklist práctico: qué pedir y qué hacer ya

  1. Exigir métricas públicas: cronogramas, cobertura de sistemas, pruebas de interoperabilidad y métricas de rendimiento durante la transición. Si un proveedor promete PQC, queremos números y resultados replicables, no slogans.

  2. Documentación en español: la adopción en LATAM exige guías técnicas y operativas en nuestro idioma para evitar errores de implementación. Google y otros deben publicar documentación traducida y validada.

  3. Gobernanza con revisión humana: auditorías independientes, pruebas de terceros y comités técnicos con acceso a evidencia. Las decisiones de despliegue deben pasar por revisión humana y reportes públicos.

Apoyamos la adopción de criptografía poscuántica como política prudente y técnica; pero exigimos transparencia, documentación en español y gobernanza con revisión humana antes de su adopción masiva.