{"id":97057,"date":"2026-04-12T23:30:33","date_gmt":"2026-04-13T04:30:33","guid":{"rendered":"https:\/\/einsteresante.com\/?p=97057"},"modified":"2026-04-12T23:39:48","modified_gmt":"2026-04-13T04:39:48","slug":"las-computadoras-cuanticas-podrian-romper-el-cifrado-mucho-antes-de-lo-que-creiamos","status":"publish","type":"post","link":"https:\/\/einsteresante.com\/index.php\/2026\/04\/12\/las-computadoras-cuanticas-podrian-romper-el-cifrado-mucho-antes-de-lo-que-creiamos\/","title":{"rendered":"Las computadoras cu\u00e1nticas podr\u00edan romper el cifrado mucho antes de lo que cre\u00edamos"},"content":{"rendered":"\n<p>Los datos en l\u00ednea suelen ser bastante seguros. Si todos son cuidadosos con las contrase\u00f1as y otras medidas de protecci\u00f3n, se puede considerar que est\u00e1n guardados en una b\u00f3veda tan impenetrable que ni siquiera todas las supercomputadoras del mundo, trabajando juntas durante 10.000 a\u00f1os, podr\u00edan descifrarla.<\/p>\n\n\n\n<p>Pero el mes pasado, Google y otras empresas publicaron resultados que sugieren que un nuevo tipo de ordenador, un\u00a0<a href=\"https:\/\/www.sciencealert.com\/quantum-computers\">ordenador cu\u00e1ntico<\/a>, podr\u00eda abrir la b\u00f3veda con muchos menos recursos de lo que se pensaba anteriormente. Los cambios se est\u00e1n produciendo en dos frentes. Por un lado, gigantes tecnol\u00f3gicos como IBM y Google compiten por construir\u00a0<a href=\"https:\/\/www.sciencealert.com\/quantum-computers\">ordenadores cu\u00e1nticos<\/a>\u00a0cada vez m\u00e1s grandes: IBM\u00a0<a href=\"https:\/\/newsroom.ibm.com\/2025-11-12-ibm-delivers-new-quantum-processors,-software,-and-algorithm-breakthroughs-on-path-to-advantage-and-fault-tolerance\">espera lograr<\/a>\u00a0una ventaja real sobre los ordenadores cl\u00e1sicos en algunos casos especiales este a\u00f1o, y un sistema &#8220;tolerante a fallos&#8221; a\u00fan m\u00e1s potente para 2029.<\/p>\n\n\n\n<p>Por otro lado, los te\u00f3ricos est\u00e1n perfeccionando los algoritmos cu\u00e1nticos:&nbsp;<a href=\"https:\/\/research.google\/blog\/safeguarding-cryptocurrency-by-disclosing-quantum-vulnerabilities-responsibly\">trabajos recientes<\/a>&nbsp;demuestran que los&nbsp;<a href=\"https:\/\/arxiv.org\/abs\/2603.28627\">recursos necesarios<\/a>&nbsp;para romper la criptograf\u00eda actual pueden ser mucho menores que las estimaciones anteriores.<\/p>\n\n\n\n<p>\u00bfEl resultado final? El d\u00eda en que las computadoras cu\u00e1nticas puedan romper la criptograf\u00eda de uso generalizado, denominado ominosamente &#8220;D\u00eda Q&#8221;, podr\u00eda estar acerc\u00e1ndose m\u00e1s r\u00e1pido de lo esperado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La carrera por el hardware cu\u00e1ntico<\/h2>\n\n\n\n<p>Las computadoras cu\u00e1nticas se construyen a partir de bits cu\u00e1nticos, o c\u00fabits, que utilizan las propiedades contraintuitivas de objetos muy peque\u00f1os para realizar c\u00e1lculos de una manera diferente y, a veces, mucho m\u00e1s eficiente que las computadoras tradicionales. Hasta ahora, la tecnolog\u00eda est\u00e1 en sus inicios, con el objetivo principal de aumentar el n\u00famero de c\u00fabits que se pueden conectar para funcionar como una sola computadora. Las computadoras cu\u00e1nticas m\u00e1s grandes deber\u00edan ser mucho mejores en ciertas tareas que sus contrapartes tradicionales: tendr\u00e1n una &#8220;ventaja cu\u00e1ntica&#8221;.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/einsteresante.com\/wp-content\/uploads\/2026\/04\/image-44.png\" alt=\"\" class=\"wp-image-97071\" srcset=\"https:\/\/einsteresante.com\/wp-content\/uploads\/2026\/04\/image-44.png 600w, https:\/\/einsteresante.com\/wp-content\/uploads\/2026\/04\/image-44-300x169.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\">El chip Quantum Nighthawk de IBM, un procesador cu\u00e1ntico avanzado con 120 c\u00fabits. <a href=\"https:\/\/newsroom.ibm.com\/2025-11-12-ibm-delivers-new-quantum-processors,-software,-and-algorithm-breakthroughs-on-path-to-advantage-and-fault-tolerance\">IBM<\/a>.<\/figcaption><\/figure>\n\n\n\n<p>A finales del a\u00f1o pasado, IBM present\u00f3\u00a0<a href=\"https:\/\/newsroom.ibm.com\/2025-11-12-ibm-delivers-new-quantum-processors,-software,-and-algorithm-breakthroughs-on-path-to-advantage-and-fault-tolerance\">un chip de 120 c\u00fabits<\/a>\u00a0con el que espera demostrar una ventaja cu\u00e1ntica para algunas tareas. Google tambi\u00e9n\u00a0<a href=\"https:\/\/blog.google\/innovation-and-ai\/technology\/safety-security\/cryptography-migration-timeline\/\">anunci\u00f3<\/a>\u00a0recientemente que planea acelerar su transici\u00f3n hacia la adopci\u00f3n de t\u00e9cnicas\u00a0<a href=\"https:\/\/www.sciencealert.com\/quantum-cryptography\">de cifrado<\/a>\u00a0que deber\u00edan ser seguras contra las computadoras cu\u00e1nticas, conocidas como criptograf\u00eda postcu\u00e1ntica.<\/p>\n\n\n\n<p>Junto a estos gigantes tecnol\u00f3gicos, tambi\u00e9n florecen enfoques m\u00e1s novedosos. PsiQuantum utiliza c\u00fabits basados \u200b\u200ben luz y tecnolog\u00eda tradicional de fabricaci\u00f3n de chips. Plataformas experimentales como los sistemas de \u00e1tomos neutros han demostrado&nbsp;<a href=\"https:\/\/arxiv.org\/abs\/2603.28627\">el control de miles de c\u00fabits<\/a>&nbsp;en entornos de laboratorio.<\/p>\n\n\n\n<p>En respuesta, los organismos de normalizaci\u00f3n y las agencias nacionales est\u00e1n estableciendo plazos cada vez m\u00e1s concretos para abandonar los sistemas de cifrado comunes que son vulnerables a los ataques cu\u00e1nticos. En Estados Unidos, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) ha propuesto una\u00a0<a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/ir\/2024\/NIST.IR.8547.ipd.pdf\">transici\u00f3n<\/a>\u00a0para abandonar la criptograf\u00eda vulnerable a la computaci\u00f3n cu\u00e1ntica, con la previsi\u00f3n de que la migraci\u00f3n est\u00e9 pr\u00e1cticamente finalizada para 2035. En Australia, la Direcci\u00f3n de Se\u00f1ales de Australia ha emitido\u00a0<a href=\"https:\/\/www.cyber.gov.au\/resources-business-and-government\/essential-cyber-security\/cryptography\/post-quantum-cryptography\">directrices similares<\/a>, instando a las organizaciones a comenzar a planificar de inmediato y a realizar la transici\u00f3n a la criptograf\u00eda postcu\u00e1ntica para 2030.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los algoritmos hacen que abrir cerraduras sea m\u00e1s r\u00e1pido<\/h2>\n\n\n\n<p>El hardware es solo una parte de la historia. Igualmente importantes son los avances en algoritmos cu\u00e1nticos: formas de utilizar ordenadores cu\u00e1nticos para atacar el cifrado.<\/p>\n\n\n\n<p>El gran inter\u00e9s por el desarrollo de la computaci\u00f3n cu\u00e1ntica surgi\u00f3 a ra\u00edz del&nbsp;<a href=\"https:\/\/doi.org\/10.48550\/arXiv.quant-ph\/9508027\">descubrimiento de Peter Shor en 1994<\/a>&nbsp;de un algoritmo que demostraba c\u00f3mo las computadoras cu\u00e1nticas pod\u00edan encontrar eficientemente los factores primos de n\u00fameros muy grandes. Este truco matem\u00e1tico es precisamente lo que se necesita para romper el m\u00e9todo de cifrado RSA.<\/p>\n\n\n\n<p>Durante d\u00e9cadas, se crey\u00f3 que una computadora cu\u00e1ntica necesitar\u00eda millones de c\u00fabits f\u00edsicos para representar una amenaza para el cifrado del mundo real. Esto es mucho mayor que la cantidad de c\u00fabits que requieren los sistemas actuales, por lo que la amenaza parec\u00eda estar a una distancia prudencial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Esa situaci\u00f3n est\u00e1 cambiando<\/h2>\n\n\n\n<p>En marzo de 2026, el equipo de IA cu\u00e1ntica de Google public\u00f3 un estudio detallado que demostraba que se necesitar\u00edan muchos menos recursos para atacar un tipo diferente de cifrado que utiliza objetos matem\u00e1ticos llamados curvas el\u00edpticas. Este es el sistema que utilizan plataformas como Bitcoin y Ethereum, y el estudio muestra c\u00f3mo una computadora cu\u00e1ntica con\u00a0<a href=\"https:\/\/research.google\/blog\/safeguarding-cryptocurrency-by-disclosing-quantum-vulnerabilities-responsibly\/\">menos de medio mill\u00f3n de c\u00fabits f\u00edsicos<\/a>\u00a0podr\u00eda descifrarlo en minutos. Eso a\u00fan est\u00e1 muy lejos de las computadoras cu\u00e1nticas actuales, pero es aproximadamente diez veces menos que las estimaciones anteriores.<\/p>\n\n\n\n<p>Al mismo tiempo,\u00a0<a href=\"https:\/\/arxiv.org\/abs\/2603.28627\">un art\u00edculo preimpreso de marzo de 2026,<\/a>\u00a0fruto de una colaboraci\u00f3n entre Caltech, Berkeley y Oratomic, explora las posibilidades que ofrecen las computadoras cu\u00e1nticas de \u00e1tomos neutros. Los investigadores estiman que el algoritmo de Shor podr\u00eda implementarse con tan solo entre 10.000 y 20.000 c\u00fabits at\u00f3micos. En uno de los dise\u00f1os que proponen, un sistema con alrededor de 26.000 c\u00fabits podr\u00eda descifrar el cifrado de Bitcoin en pocos d\u00edas, mientras que problemas m\u00e1s complejos, como el m\u00e9todo RSA con una clave de 2048 bits, requerir\u00edan m\u00e1s tiempo y recursos.<\/p>\n\n\n\n<p>En pocas palabras: los descifradores de c\u00f3digos son cada vez m\u00e1s eficientes. Los avances en algoritmos y dise\u00f1o est\u00e1n reduciendo progresivamente la dificultad de los ataques cu\u00e1nticos, incluso antes de que exista hardware a gran escala.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfY ahora qu\u00e9?<\/h2>\n\n\n\n<p>\u00bfQu\u00e9 significa esto en la pr\u00e1ctica?<\/p>\n\n\n\n<p>En primer lugar, no hay una cat\u00e1strofe inmediata: la criptograf\u00eda actual no se romper\u00e1 de la noche a la ma\u00f1ana. Pero la tendencia es clara. Cada mejora en el hardware o los algoritmos reduce la brecha entre las capacidades actuales y las m\u00e1quinas \u00fatiles para descifrar c\u00f3digos cu\u00e1nticos.<\/p>\n\n\n\n<p>En segundo lugar, ya existen defensas viables. El NIST ha estandarizado&nbsp;<a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/ir\/2024\/NIST.IR.8547.ipd.pdf\">varios algoritmos criptogr\u00e1ficos post-cu\u00e1nticos<\/a>&nbsp;que se consideran resistentes a los ataques cu\u00e1nticos.<\/p>\n\n\n\n<p>Las empresas tecnol\u00f3gicas han comenzado a implementarlas en modos h\u00edbridos: Google Chrome y Cloudflare, por ejemplo, ya admiten protecciones post-cu\u00e1nticas en algunos protocolos y servicios.<\/p>\n\n\n\n<p>Los sistemas que dependen en gran medida de la criptograf\u00eda de curva el\u00edptica \u2014incluidas las criptomonedas y muchos protocolos de comunicaci\u00f3n seguros\u2014 requerir\u00e1n especial atenci\u00f3n. El&nbsp;<a href=\"https:\/\/research.google\/blog\/safeguarding-cryptocurrency-by-disclosing-quantum-vulnerabilities-responsibly\/\">trabajo reciente<\/a>&nbsp;de Google subraya expl\u00edcitamente la necesidad de migrar los sistemas&nbsp;<a href=\"https:\/\/www.sciencealert.com\/what-is-the-blockchain\">blockchain<\/a>&nbsp;a esquemas postcu\u00e1nticos.<\/p>\n\n\n\n<p>En definitiva, se trata de una carrera en dos frentes. No basta con seguir de cerca el progreso del hardware cu\u00e1ntico. Los avances en algoritmos y correcci\u00f3n de errores pueden ser igual de importantes, y resultados recientes demuestran que estas mejoras pueden reducir significativamente el coste estimado de los ataques.<\/p>\n\n\n\n<p>Cada nuevo titular sobre la reducci\u00f3n del n\u00famero de c\u00fabits o la mayor velocidad de los algoritmos cu\u00e1nticos debe entenderse por lo que es: un paso m\u00e1s hacia un futuro en el que las suposiciones criptogr\u00e1ficas actuales ya no son v\u00e1lidas. La \u00fanica defensa fiable consiste en avanzar, de forma deliberada pero decisiva, hacia una criptograf\u00eda segura frente a la computaci\u00f3n cu\u00e1ntica.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.sciencealert.com\/quantum-computers-could-break-encryption-far-sooner-than-we-realized\">Science Alert<\/a>.<a href=\"https:\/\/www.sciencealert.com\/newsletter?utm_source=promo_generic_health\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los datos en l\u00ednea suelen ser bastante seguros. Si todos son cuidadosos con las contrase\u00f1as y otras medidas de protecci\u00f3n, se puede considerar que est\u00e1n guardados en una b\u00f3veda tan impenetrable que ni siquiera todas las supercomputadoras del mundo, trabajando juntas durante 10.000 a\u00f1os, podr\u00edan descifrarla. Pero el mes pasado, Google y otras empresas publicaron [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":97074,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-97057","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/97057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/comments?post=97057"}],"version-history":[{"count":15,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/97057\/revisions"}],"predecessor-version":[{"id":97073,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/97057\/revisions\/97073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media\/97074"}],"wp:attachment":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media?parent=97057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/categories?post=97057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/tags?post=97057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}