La industria tecnológica lleva años advirtiéndolo: cuando los ordenadores cuánticos alcancen su madurez, gran parte de los sistemas de seguridad actuales quedarán obsoletos. Ahora, ese escenario empieza a dejar de ser teórico. Google ha dado un paso decisivo para adelantarse a esa amenaza con la integración de criptografía post-cuántica (PQC) en Android 17, marcando un punto de inflexión en la protección de dispositivos móviles.
El riesgo invisible de la computación cuántica
La computación cuántica promete revolucionar sectores como la medicina, la energía o la ciencia de materiales. Sin embargo, su capacidad para resolver problemas complejos también supone una amenaza directa para la seguridad digital.
Los sistemas actuales de cifrado de clave pública —base de las comunicaciones seguras, las transacciones bancarias o la protección de datos— podrían ser vulnerables frente a estos nuevos sistemas. En otras palabras, lo que hoy es seguro podría dejar de serlo en cuestión de años.
Por eso, organismos como el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) llevan tiempo impulsando nuevos estándares criptográficos resistentes a ataques cuánticos. Y Google ha decidido no esperar.
Android 17: un cambio estructural en la seguridad
Lejos de limitarse a parches puntuales, Android 17 introduce una transformación profunda en la arquitectura de seguridad del sistema operativo. La compañía ha comenzado a probar estas mejoras en la versión beta del sistema, con la intención de desplegarlas de forma general en la versión final.
El objetivo es ambicioso: construir una cadena de confianza resistente a la computación cuántica, que proteja el sistema desde el momento en que el dispositivo se enciende hasta la ejecución de cualquier aplicación.
Esto implica sustituir los actuales mecanismos criptográficos por otros diseñados específicamente para resistir los ataques de ordenadores cuánticos, incluso aquellos que aún no existen a gran escala.
Blindar el arranque: la base de la seguridad
Uno de los pilares de esta estrategia es reforzar el proceso de arranque del dispositivo. Si un atacante logra comprometer el sistema en esta fase inicial, el resto de las protecciones pierden sentido.
Para evitarlo, Android 17 incorpora nuevos algoritmos criptográficos basados en redes matemáticas (lattice-based cryptography), concretamente el estándar ML-DSA, considerado resistente a ataques cuánticos.
Este cambio afecta directamente a dos elementos clave:
- Android Verified Boot (AVB): el sistema que verifica la integridad del software al arrancar el dispositivo ahora utiliza firmas resistentes a la computación cuántica.
- Remote Attestation: el mecanismo que permite a un dispositivo demostrar que no ha sido manipulado evoluciona hacia una arquitectura totalmente compatible con PQC.
El resultado es un entorno mucho más difícil de falsificar o manipular, incluso con capacidades computacionales avanzadas.
Nuevas herramientas para desarrolladores
La seguridad no depende solo del sistema operativo. Las aplicaciones también juegan un papel fundamental, y para ello Google ha actualizado Android Keystore, el sistema que gestiona claves criptográficas dentro del dispositivo.
A partir de Android 17, los desarrolladores podrán utilizar firmas post-cuánticas directamente desde el hardware seguro del dispositivo, sin necesidad de implementar sus propias soluciones criptográficas.
Esto es especialmente relevante porque los nuevos algoritmos requieren más recursos —mayor tamaño de claves y más memoria—, lo que supone un reto técnico importante en entornos limitados como los móviles.
Con esta actualización, Android ofrece soporte nativo para estos nuevos estándares, facilitando su adopción a gran escala.
Google Play también se adapta
Otro de los puntos críticos es la distribución de aplicaciones. Si un atacante pudiera falsificar la firma de una app, podría distribuir versiones maliciosas sin que el sistema lo detectara.
Para evitarlo, Google Play introduce un sistema de firmas híbridas, que combinan criptografía tradicional y post-cuántica. Esto permite una transición progresiva sin romper la compatibilidad con dispositivos actuales.
Además, la gestión de claves se traslada a la infraestructura segura de Google Cloud, reduciendo la carga para los desarrolladores y garantizando estándares elevados de seguridad.

































