
Este artículo es un adelanto de nuestra nueva revista Humanismo Digital, ya disponible en nuestra tienda online.
1. Océanos de datos y piratas digitales
En el alba de nuestra era digital, navegamos un océano invisible de datos donde cada ola es un paquete de información y cada puerto, un servidor cargado de secretos. Como antaño los fenicios exploraban mares inexplorados, hoy los guardianes y piratas de la red exploran las corrientes del ciberespacio, surcando rutas cifradas con brújulas digitales. En este océano de silicio, la ciberseguridad no es un lujo accesorio, sino la quilla invisible que sostiene el equilibrio de nuestra travesía.
Bastó un gusano digital llamado WannaCry para despertar al mundo de su letargo tecnológico: en 2017 infectó hospitales, paralizó oficinas y dejó pantallas heladas con reclamos de rescate en bitcoins. No era una bacteria bubónica medieval, sino un virus binario capaz de secuestrar sistemas y servidores. Más reciente, el asalto a la infraestructura de gas y petróleo de Estados Unidos emergió en 2021 como un secuestro de combustible: un grupo de delincuentes exigió más de cuatro millones de dólares por liberar las arterias subterráneas que, tras décadas fluyendo sin problemas, quedaron inmóviles en apenas unos minutos, dejando a doce mil gasolineras sin servicio. Grandes apagones y toma de control de plantas depuradoras de agua se están convirtiendo en algo habitual. Estos ataques ilustran la fragilidad de nuestras infraestructuras críticas y revelan que la energía puede quedar bajo llave en un instante si los atacantes tienen suficientes incentivos.
En febrero de 2024, un ataque a una empresa de pagos digitales dejó sin servicio a casi cien millones de estadounidenses al bloquear reclamaciones médicas, un ejemplo paradigmático de la intersección entre salud y tecnología. A la vez, compañías más cercanas como Iberdrola y la Dirección General de Tráfico (DGT) reconocieron filtraciones masivas el año pasado que expusieron datos personales de millones de usuarios, recordándonos que ni las más custodiadas murallas digitales garantizan inmunidad: una contraseña predecible, un software sin parchear, y las criptas electrónicas se abren.
Estos ataques se orquestan con la profesionalidad de un gremio medieval: ALPHV (BlackCat), Rhysida, o LockBit son los nuevos mercaderes del secuestro de datos, repitiendo la lógica de la hidra mitológica: cada cabeza cercenada resurge con más ferocidad. Se especula que solo seis de estas bandas protagonizan más de la mitad de los incidentes globales, convirtiendo la extorsión binaria en industria rentable.
Como en los templos de la antigüedad se transcribían manuscritos sagrados, hoy en salas de control anónimas los especialistas en ciberdefensa, tanto del sector privado como público, redactan bitácoras de registro: cada línea de log es un verso que describe un ataque, un intento de intrusión, una maniobra de ingeniería social. Su vigilia es comparable a la de un centinela en la torre: despiertan cuando menos lo esperamos para detectar anomalías, aislar zonas de riesgo y restaurar la paz digital. Sin ellos, un solo descuido haría que las fortalezas de la información cayeran al asalto, y nuestra privacidad colectiva se desmoronara en unas horas.
2. Las llaves cuánticas y el estandarte poscuántico
Mientras bregamos con corsarios y gusanos binarios, en laboratorios silenciosos se fragua el próximo vuelco: la computación cuántica emerge como la tecnología capaz de superar los límites de lo clásico. Un ordenador cuántico con suficientes qubits —unidades de información cuántica que, a diferencia de un bit clásico que solo puede valer 0 o 1 en cada instante, puede existir en una superposición coherente de ambos estados simultáneamente— podría, según estimaciones de expertos como el doctor Michele Mosca, factorizar grandes números en segundos, rompiendo en un suspiro la actual criptografía de clave pública RSA y de curva elíptica (ECC) que hoy resguarda nuestras comunicaciones, transacciones bancarias y secretos gubernamentales.
Los anuncios recientes de Google e IBM sobre prototipos de procesadores cuánticos con miles de qubits despertó en la comunidad científica una mezcla de fascinación y pavor: por primera vez, la historia de la criptografía entraba en una nueva era, aquella en la que las viejas llaves electrónicas resultarían tan frágiles como huellas en la arena frente a un tsunami. Esta posibilidad alimenta la estrategia a largo plazo «recoger ahora, descifrar después»: adversarios que acumulan hoy datos cifrados, ininteligibles, en discos duros con capacidades difíciles de imaginar, para almacenarlos hasta el día en que un ordenador cuántico descifre sus secretos. Todo lo que digas y escribas, será utilizado en tu contra.
Frente a ese horizonte, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. convocó en 2016 un concurso global para seleccionar algoritmos resistentes a ataques con procesadores cuánticos. Tras años de análisis, en 2024 se estandarizaron soluciones como CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+ (firmas digitales), y HQC (Hamming Quasi-Cyclic) para cifrado adicional. Estos esquemas, basados en problemas aritméticos complejos —redes (lattices), códigos lineales, polinomios multivariantes— prometen convertirse en los nuevos estandartes poscuánticos capaces de resistir el embate de los qubits. La tarea está ahora en manos de especialistas de los sectores con más recursos como defensa y finanzas que están intentando empujar enérgicamente para que el cambio coordinado se produzca antes de que los corsarios con espadas cuánticas entren en acción.
La transición a la «criptoagilidad» es una carrera contrarreloj: organizaciones en Europa, América y Asia diseñan hojas de ruta para migrar sistemas críticos antes de 2030, evitando cuellos de botella y garantizando interoperabilidad con los sistemas anteriores. El Centro Criptológico Nacional en España ya impulsa pilotos para incorporar Kyber y Dilithium en correo institucional y servicios públicos. La clave está en modularizar la infraestructura, segmentar flujos de datos y probar estos nuevos procesos en entornos controlados antes de dar el salto definitivo.
Como antiguo herrero que templaba el acero para resistir el filo más letal, la comunidad criptográfica «templa» ahora sus algoritmos frente al arma más letal de todos: la física cuántica. A la vez, la misma mecánica cuántica ofrece atajos innovadores para la seguridad: la distribución cuántica de claves (QKD) utiliza el entrelazamiento de fotones para detectar cualquier espionaje en un canal; quien intente interceptar la llave rompe la coherencia y delata su presencia antes de que empiece el abordaje.
Lo paradójico es que esta tecnología, que finalmente devorará los cifrados actuales, también podría dotar de inmunidad absoluta a las comunicaciones. Un futuro en el que nuestras transacciones bancarias, historiales médicos y correspondencia privada viajen en cápsulas cuánticas inmutables recordaría a las ánforas romanas guardadas tras candados de bronce, solo que con la garantía de que el ladrón, al tocar la cerradura, dejará tras de sí un reguero de pruebas irrebatibles.
3. Memoria, identidad y el diálogo humanista
Y sin embargo, a pesar de todas las innovaciones, la que quizá sea la mayor batalla por mantener vivo nuestro legado se libra en otro plano: el de la memoria colectiva, la intimidad y la identidad. Así como las recreaciones digitales en 3D salvaron a Notre Dame de la desaparición total— poniendo en manos de historiadores y restauradores planos detallados que superan los cinco milímetros de precisión—, los cifrados poscuánticos y los registros inmutables en cadenas de bloques protegen hoy la integridad de miles de años de patrimonio intangible: las palabras, el arte, la ciencia. Si un ataque corrompiera esos archivos, perderíamos la referencia esencial de nuestra propia historia, tal como perderíamos para siempre un códice medieval si la tinta se evaporase.
Esa memoria compartida alimenta nuestra identidad cultural. Sin embargo, cuando las barreras de la privacidad se debilitan, lo que en principio son fuentes de conocimiento pueden volverse armas que minan el sentido del yo. Una filtración masiva no solo revela datos banales: expone fragmentos íntimos que muchas veces preferiríamos mantener en secreto. El peligro es sentir que nuestra propia historia puede ser reescrita por otros. Aquí la metáfora toma tono casi orwelliano: perder el control de la memoria equivale a perder el control de uno mismo.
En esta era de hiperconectividad, la noción de secreto se desvanece. Gobiernos y corporaciones levantan almenas con cámaras y algoritmos de vigilancia; empresas comercian con nuestros hábitos como si fueran valiosa mercancía. Paralelamente, nuestros propios metadatos —huellas de navegación, huellas digitales— documentan nuestra identidad día tras día. Cada foto subida a la nube, cada conversación queda registrada, cada compra deja rastro en un gigantesco registro invisible. Como resultado, nuestras identidades y memorias se graban en gigantescos libros de contabilidad digitales. Un fallo de seguridad no es solo un dato filtrado: es un fragmento de nuestra historia personal y social expuesto al público.
En paralelo, la educación surge como un baluarte imprescindible. No basta enseñar historia del arte o teoría de la información: en las humanidades digitales se impartirá la lectura de registros, la escritura de contraseñas seguras y la concienciación sobre la autenticidad de las fuentes. Así como analizar un manuscrito requiere destreza paleográfica, hoy descifrar un log de acceso y detectar anomalías exige nuevos oficios. Y esas nuevas profesiones deben desarrollarse en todos los idiomas: si la preservación digital de lenguas minoritarias no protege sus corpus con las mismas garantías que el inglés o el español, corremos el riesgo de que se vuelvan ecos inaudibles en el paisaje de la globalización tecnológica.
El transhumanismo, por su parte, plantea otro abanico de retos: implantes biométricos, marcapasos conectados, prótesis controladas por modelos preprogramados de inteligencia artificial generativa… Cada «mejora» del cuerpo humano necesita un marco ético y de ciberseguridad sólido. Un marcapasos hackeado no es un fallo de software cualquiera, sino una orden de muerte: proteger la «nuestra humanidad aumentada» será tan vital como resguardar un arsenal nuclear. Este debate recuerda los antiguos consejos de guerra, donde cada estrategia militaba entre la supervivencia y el sacrificio; hoy, la batalla por la confianza en la tecnología exige diálogo multidisciplinar entre ingenieros, filósofos y legisladores.
Porque, al fin y al cabo, el quid de la cuestión no está solo en blindar datos, sino en reafirmar la dignidad humana que esos datos representan. Sin espacios reservados al secreto, sin recovecos donde florezcan la introspección, nuestra sociedad se enmudece. La tecnología, por muy sublime que sea, solo cobra sentido cuando sirve al ser humano: proteger la privacidad es, en esencia, preservar ese espacio íntimo.
En la ruta que une el humanismo con la tecnología, la ciberseguridad es la piedra angular: sin ella, se desmoronan las bases de nuestra convivencia digital. Proteger los datos es cuidar el alma de nuestra civilización; asegurar las transmisiones es garantizar que la siguiente generación herede un legado de esperanza, no de desconfianza. Este diálogo exige tanto a tecnólogos como a humanistas replantear conceptos tradicionales: ¿cómo equilibrar la «memoria» del pasado con el derecho a olvidar o a reescribir el propio relato? Las leyes de protección de datos y debates sobre inteligencia artificial abierta son parte de la respuesta, pero también lo son las humanidades clásicas: filosofía, historia y literatura pueden ofrecer marcos para entender la identidad digital.
Al cruzar el umbral de este archipiélago digital sin ley, podemos elegir si queremos ser custodios de la memoria o meros espectadores de un naufragio. La pregunta que resuena al final de este viaje no es técnica: ¿seremos capaces de preservar nuestra intimidad y memoria colectiva frente al vendaval tecnológico, o dejaremos nuestros secretos a merced de la próxima tormenta cuántica?








Artículo muy interesante, incluso para profanos en el tema como yo, que hace 30 años ya leía en las revistas de informática artículos sobre la criptografía cuántica que estaba a punto de llegar.