Western Digital lanza los primeros discos duros con criptografía poscuántica para proteger datos contra futuras amenazas

post-quantum cryptography standards 2026 Western Digital Ultrastar quantum-resistant hard drives data security 2026 firmware root of trust
J
James Okoro

Ethical Hacking & Threat Intelligence Editor

 
21 de mayo de 2026
4 min de lectura
Western Digital lanza los primeros discos duros con criptografía poscuántica para proteger datos contra futuras amenazas

TL;DR

• Western Digital presenta discos duros empresariales resistentes a la computación cuántica. • Los discos utilizan algoritmos aprobados por el NIST para prevenir futuras amenazas de descifrado. • La estrategia de doble firma garantiza la compatibilidad entre los estándares RSA y PQC. • La seguridad a nivel de hardware protege el firmware contra manipulaciones cuánticas. • Aborda el riesgo de "recopilar ahora, descifrar después" (HNDL) para datos a largo plazo.

Western Digital lanza los primeros discos duros con criptografía poscuántica para proteger datos contra futuras amenazas

El tiempo corre para la encriptación moderna, y Western Digital es el primero en reaccionar. Acaban de presentar los primeros discos duros (HDD) empresariales de la industria diseñados específicamente para sobrevivir a la era de la computación cuántica.

Estos nuevos discos Ultrastar DC HC6100 UltraSMR no solo ofrecen una gran capacidad; incorporan algoritmos resistentes a la computación cuántica aprobados por el NIST. ¿El objetivo? Blindar el firmware y la confianza del dispositivo antes de que la estrategia de "recopilar ahora, descifrar después" (HNDL, por sus siglas en inglés)—donde los actores malintencionados recolectan datos encriptados hoy, esperando el día en que puedan descifrarlos—se convierta en una realidad.

Al integrar estos estándares en el hardware, Western Digital intenta adelantarse a una crisis de seguridad inminente. En el mundo de los datos a hiperescala, donde la información se archiva durante décadas, las decisiones de seguridad tomadas hoy son efectivamente contratos vinculantes con el futuro. Como señala Western Digital, la vida útil de los datos supera la vida útil de nuestros escudos criptográficos actuales.

La amenaza cuántica: una carrera contra el tiempo

¿Por qué tanta prisa? Los expertos apuestan a que, en la próxima década, las computadoras cuánticas serán lo suficientemente potentes como para romper la encriptación basada en RSA que actualmente protege internet. Ese es un problema enorme para el hardware empresarial, que a menudo permanece en servicio de alta intensidad durante cinco años o más. Básicamente, nos enfrentamos a un escenario donde los datos almacenados hoy ya están sobre una bomba de tiempo.

El enfoque aquí está en la "raíz de confianza" (root of trust). Si no puedes confiar en el firmware, no puedes confiar en el disco. Al garantizar que los procesos de arranque seguro y las actualizaciones de firmware sean prácticamente a prueba de manipulaciones cuánticas, Western Digital evita un escenario en el que un atacante podría inyectar código malicioso para comprometer toda la pila de almacenamiento.

Como señaló The Quantum Insider, este es un cambio fundamental. En una era de entornos impulsados por IA donde acumulamos conjuntos de datos masivos, la seguridad del hardware en sí se ha convertido en la última línea de defensa.

Implementación técnica: la estrategia de doble firma

No se puede simplemente presionar un interruptor y pasar a un mundo poscuántico; hay que mantener en funcionamiento los sistemas que usamos hoy. Para cerrar esa brecha, Western Digital utiliza un enfoque de "doble firma". Es una forma inteligente de mantener la compatibilidad con versiones anteriores mientras se sientan las bases para un futuro resistente a la computación cuántica.

Así es como funciona la tecnología bajo el capó:

  • ML-DSA-87 (NIST FIPS 204): Este es el algoritmo robusto y resistente a la computación cuántica utilizado para verificar que el firmware sea auténtico y no haya sido alterado.
  • RSA-3072: El estándar tradicional. Al combinarlo con el algoritmo PQC, los discos siguen siendo compatibles con sistemas heredados mientras están "preparados para la computación cuántica".
  • Protección de la integridad del firmware: Todo se basa en el arranque seguro. Al bloquear esto, los discos evitan la falsificación de firmas digitales que, de otro modo, permitirían a un atacante introducir firmware malicioso.
  • Mitigación de HNDL: Al asegurar el dispositivo a nivel de firmware, estos discos neutralizan eficazmente la amenaza HNDL, asegurando que, incluso si los datos son interceptados, permanezcan ilegibles para futuros adversarios con capacidades cuánticas.
Característica Especificación / Detalle
Algoritmo PQC principal ML-DSA-87 (NIST FIPS 204)
Compatibilidad heredada Doble firma RSA-3072
Enfoque de seguridad principal Integridad del firmware y arranque seguro
Estado de despliegue Actualmente en calificación con clientes de hiperescala
Impacto en el host Transparente; no requiere cambios de software/proceso

La ventaja de la instalación directa ("Drop-In")

Uno de los mayores dolores de cabeza para los administradores de TI es la actualización que "rompe todo". Nadie quiere renovar toda su pila de software solo para obtener un poco más de seguridad. Western Digital lo sabe, por lo que ha hecho que esta implementación sea totalmente transparente.

La lógica resistente a la computación cuántica reside dentro del controlador de seguridad interno del disco. El sistema host ni siquiera sabe que está ahí. Para un centro de datos de hiperescala que maneja petabytes de información, esto es una bendición. Es un reemplazo directo que no requiere cambios en los procesos de gestión existentes. Estos discos están siendo sometidos a pruebas rigurosas por parte de clientes de hiperescala, lo que señala un movimiento hacia convertir el hardware resistente a la computación cuántica en el nuevo estándar para el almacenamiento empresarial.

Como se explica en el blog de Western Digital, esta postura proactiva consiste en prevenir vulnerabilidades antes de que se conviertan en titulares de noticias. No se trata solo de parchear agujeros; se trata de construir una base que no tenga agujeros desde el principio.

Asegurando la base de la IA

Vivimos en una era donde los datos son la moneda más valiosa del planeta. Los entornos impulsados por IA están creando conjuntos de datos masivos y sensibles que deben permanecer seguros durante años, si no décadas. En este contexto, la amenaza HNDL es particularmente peligrosa porque el valor de esos datos no caduca; a menudo, aumenta.

Al trasladar la defensa al nivel del dispositivo, Western Digital ha creado una capa de seguridad que no depende del sistema operativo host ni de la capa de aplicación. Si el entorno host se ve comprometido, el disco sigue manteniendo su propia seguridad. Este es un movimiento estratégico, porque el firmware es la base de todo. Si la base se agrieta, todo lo que se construye sobre ella, incluida la encriptación a nivel de disco, es prácticamente inútil.

Al fortalecer el firmware contra la falsificación cuántica, Western Digital proporciona un ancla de seguridad crítica. A medida que estos discos avanzan en el proceso de calificación hacia un despliegue generalizado, el mensaje para la industria es claro: el futuro del almacenamiento empresarial es resistente a la computación cuántica, y el momento de empezar a construir ese futuro es ahora mismo.

J
James Okoro

Ethical Hacking & Threat Intelligence Editor

 

James Okoro is a certified ethical hacker (CEH) and cybersecurity journalist with a background in military intelligence. After serving as a cyber operations analyst, he transitioned into the private sector, working as a threat intelligence consultant before finding his voice as a writer. James has covered major data breaches, ransomware campaigns, and state-sponsored cyberattacks for several leading security publications. He brings a tactical, insider perspective to his reporting on the ever-evolving threat landscape.

Noticias relacionadas

Cybersecurity Insiders Report Reveals SMBs Increasing Security Spend to Counter Escalating Remote Infrastructure Risks
SMB cybersecurity budget

Cybersecurity Insiders Report Reveals SMBs Increasing Security Spend to Counter Escalating Remote Infrastructure Risks

Facing a 50% breach rate, SMBs are finally increasing security budgets. Discover why legacy tech and AI adoption gaps are driving this critical investment shift.

Por Marcus Chen 23 de mayo de 2026 4 min de lectura
common.read_full_article
Russian State-Sponsored Actors Target RDP and VPN Protocol Vulnerabilities to Compromise Enterprise Networks
VPN protocol vulnerabilities 2026

Russian State-Sponsored Actors Target RDP and VPN Protocol Vulnerabilities to Compromise Enterprise Networks

Russian state-sponsored actors are exploiting known RDP and VPN vulnerabilities to breach enterprise networks. Learn the risks and how to secure your infrastructure.

Por Elena Voss 22 de mayo de 2026 5 min de lectura
common.read_full_article
New Market Report Projects Rapid Adoption of Zero-Trust Network Access Amid Evolving Cyber Threats
zero-trust network access (ZTNA) market shifts

New Market Report Projects Rapid Adoption of Zero-Trust Network Access Amid Evolving Cyber Threats

Explore the rapid growth of the Zero-Trust Network Access (ZTNA) market. Discover why ZTNA is the new baseline for cybersecurity in a remote and cloud-first era.

Por Marcus Chen 20 de mayo de 2026 4 min de lectura
common.read_full_article
NIST Releases Finalized Post-Quantum Cryptography Standards to Secure 2026 Infrastructure Against Future Threats
post-quantum cryptography standards 2026

NIST Releases Finalized Post-Quantum Cryptography Standards to Secure 2026 Infrastructure Against Future Threats

NIST has released finalized post-quantum cryptography standards. Learn how these algorithms secure digital infrastructure against future quantum computing threats.

Por Elena Voss 19 de mayo de 2026 4 min de lectura
common.read_full_article