{"id":3866,"date":"2026-03-28T14:38:57","date_gmt":"2026-03-28T13:38:57","guid":{"rendered":"http:\/\/laf5.publisher.highstack.com.ar\/?p=3866"},"modified":"2026-03-28T14:38:57","modified_gmt":"2026-03-28T13:38:57","slug":"google-ya-ha-puesto-fecha-al-momento-en-que-la-computacion-cuantica-podra-romper-la-seguridad-digital-y-eso-esta-obligando-a-rehacer-internet-antes-de-que-el-problema-siquiera-haya-llegado","status":"publish","type":"post","link":"https:\/\/laf5.publisher.highstack.com.ar\/?p=3866","title":{"rendered":"Google ya ha puesto fecha al momento en que la computaci\u00f3n cu\u00e1ntica podr\u00e1 romper la seguridad digital. Y eso est\u00e1 obligando a rehacer internet antes de que el problema siquiera haya llegado"},"content":{"rendered":"<div>\n<p>Durante mucho tiempo, el \u201cQ-Day\u201d fue casi una leyenda dentro del mundo de la ciberseguridad: ese momento en el que un ordenador cu\u00e1ntico suficientemente potente ser\u00eda capaz de romper gran parte de la criptograf\u00eda que protege internet. Ahora ya no suena tan abstracto. Google ha puesto una fecha concreta sobre la mesa y, con ella, ha dejado claro que la carrera para proteger nuestros datos ya ha empezado.<\/p>\n<h2>Google ya no trata el Q-Day como una hip\u00f3tesis lejana<\/h2>\n<figure id=\"attachment_2000229043\" aria-describedby=\"caption-attachment-2000229043\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000229043\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-4-20.jpg\" alt=\"Google ya ha puesto fecha al momento en que la computaci\u00f3n cu\u00e1ntica podr\u00e1 romper la seguridad digital. Y eso est\u00e1 obligando a rehacer internet antes de que el problema siquiera haya llegado\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-4-20.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-4-20-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-4-20-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-4-20-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-4-20-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-4-20-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000229043\" class=\"wp-caption-text\">\u00a9 IQM.<\/figcaption><\/figure>\n<p>La computaci\u00f3n cu\u00e1ntica lleva a\u00f1os prometiendo una revoluci\u00f3n t\u00e9cnica enorme. Su ventaja no est\u00e1 en ser \u201cm\u00e1s r\u00e1pida\u201d sin m\u00e1s, sino en que funciona de una forma radicalmente distinta. Mientras un ordenador cl\u00e1sico procesa bits que valen 0 o 1, uno cu\u00e1ntico trabaja con c\u00fabits capaces de representar varios estados a la vez.<\/p>\n<p>Traducido al mundo real: ciertos problemas que hoy tardar\u00edan miles o millones de a\u00f1os en resolverse podr\u00edan caer en mucho menos tiempo. Y ah\u00ed aparece el verdadero problema.<\/p>\n<p>Buena parte de la seguridad digital actual (desde certificados web hasta firmas de software, pasando por claves privadas, sistemas bancarios o comunicaciones cifradas) se apoya en problemas matem\u00e1ticos que hoy son muy dif\u00edciles de resolver para un ordenador tradicional. Pero un sistema cu\u00e1ntico suficientemente avanzado podr\u00eda romper muchos de esos esquemas. Ese escenario es precisamente lo que se conoce como Q-Day.<\/p>\n<h2>La respuesta no ser\u00e1 un nuevo ordenador, sino una nueva forma de cifrar<\/h2>\n<p>Aqu\u00ed es donde entra en juego la criptograf\u00eda poscu\u00e1ntica, o PQC por sus siglas en ingl\u00e9s. No se trata de \u201cusar ordenadores cu\u00e1nticos para defendernos\u201d, sino de algo mucho m\u00e1s pr\u00e1ctico: dise\u00f1ar algoritmos criptogr\u00e1ficos que puedan ejecutarse en ordenadores normales, pero que sigan siendo resistentes incluso frente a futuros ataques cu\u00e1nticos.<\/p>\n<p>Eso significa que la transici\u00f3n no pasa por cambiar todos los dispositivos del planeta, sino por reemplazar los sistemas criptogr\u00e1ficos que usamos hoy por otros m\u00e1s robustos. Parece sencillo sobre el papel, pero en realidad es una de las migraciones tecnol\u00f3gicas m\u00e1s grandes y delicadas que se avecinan. Y Google acaba de dejar claro que no quiere llegar tarde.<\/p>\n<h2>Su fecha l\u00edmite es 2029, y eso dice mucho m\u00e1s de lo que parece<\/h2>\n<p>La compa\u00f1\u00eda ha fijado 2029 como fecha objetivo para completar la migraci\u00f3n de sus sistemas internos hacia protecci\u00f3n poscu\u00e1ntica. No es una decisi\u00f3n improvisada. Google lleva trabajando en esto desde al menos 2016, cuando empez\u00f3 a experimentar con intercambios de claves resistentes a ataques cu\u00e1nticos. Desde entonces ha ido endureciendo su infraestructura y, seg\u00fan la propia empresa, el intercambio de claves dentro de muchos de sus servicios ya es resistente a este tipo de amenazas por defecto.<\/p>\n<p>Pero ahora hay un paso nuevo: ponerle reloj al problema. Y eso cambia el tono por completo. Porque una cosa es decir \u201cesto llegar\u00e1 alg\u00fan d\u00eda\u201d y otra muy distinta es actuar como si ese d\u00eda estuviera ya lo bastante cerca como para reorganizar toda tu arquitectura de seguridad.<\/p>\n<h2>Android 17 ser\u00e1 una de las primeras piezas visibles de esa transici\u00f3n<\/h2>\n<p>Uno de los anuncios m\u00e1s llamativos es que Android 17 integrar\u00e1 un algoritmo de firmas resistentes a la computaci\u00f3n cu\u00e1ntica para proteger la integridad del software de arranque. Dicho de forma menos cr\u00edptica: Google quiere asegurarse de que incluso una futura m\u00e1quina cu\u00e1ntica no pueda manipular o falsificar componentes cr\u00edticos del sistema operativo durante el arranque del dispositivo. Pero no se quedar\u00e1 ah\u00ed.<\/p>\n<p>La idea es que las aplicaciones tambi\u00e9n puedan generar y verificar firmas poscu\u00e1nticas dentro del hardware seguro del dispositivo, mientras que Google Play empezar\u00e1 a generar claves seguras para las apps que entren en ese ecosistema durante el nuevo ciclo de despliegue. Es decir: la transici\u00f3n no solo afectar\u00e1 a los servidores de Google, sino tambi\u00e9n a la forma en que se construye y valida el software que millones de personas usan a diario.<\/p>\n<h2>La industria ya se mueve, pero Google ha decidido correr m\u00e1s<\/h2>\n<figure id=\"attachment_2000229041\" aria-describedby=\"caption-attachment-2000229041\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000229041\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-11-16.jpg\" alt=\"Google ya ha puesto fecha al momento en que la computaci\u00f3n cu\u00e1ntica podr\u00e1 romper la seguridad digital. Y eso est\u00e1 obligando a rehacer internet antes de que el problema siquiera haya llegado\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-11-16.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-11-16-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-11-16-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-11-16-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-11-16-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/03\/Diseno-sin-titulo-11-16-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000229041\" class=\"wp-caption-text\">\u00a9 IBM.<\/figcaption><\/figure>\n<p>Google no est\u00e1 sola en esto, aunque s\u00ed est\u00e1 intentando marcar el ritmo. Microsoft tambi\u00e9n ha hablado de una transici\u00f3n de este tipo, con el objetivo de iniciar la migraci\u00f3n fuerte en 2029 y completarla hacia 2033. En paralelo, las agencias federales de Estados Unidos trabajan con ventanas que van aproximadamente entre 2030 y 2035, mientras que la Comisi\u00f3n Europea ya ha presionado para que la infraestructura cr\u00edtica del continente est\u00e9 preparada antes de que termine la d\u00e9cada.<\/p>\n<p>Eso significa que ya no estamos ante un experimento de laboratorio, sino frente a una transformaci\u00f3n industrial a gran escala. Y tambi\u00e9n hay un trasfondo evidente: quien consiga ofrecer primero infraestructura segura en la era poscu\u00e1ntica tendr\u00e1 una ventaja enorme. No solo en prestigio t\u00e9cnico, sino en negocio.<\/p>\n<h2>No hace falta entrar en p\u00e1nico, pero s\u00ed entender por qu\u00e9 esto importa<\/h2>\n<p>La idea de que una futura computadora cu\u00e1ntica pueda comprometer comunicaciones, claves bancarias, sistemas blockchain, servicios en la nube o mensajer\u00eda cifrada suena, con raz\u00f3n, inquietante. Pero no conviene dramatizar de m\u00e1s.<\/p>\n<p>La buena noticia es que esta amenaza no ha pillado por sorpresa a la comunidad cient\u00edfica. Los investigadores llevan a\u00f1os trabajando precisamente para que, cuando lleguen las m\u00e1quinas cu\u00e1nticas realmente peligrosas desde el punto de vista criptogr\u00e1fico, la nueva infraestructura de defensa ya est\u00e9 lista.<\/p>\n<p>En otras palabras: el objetivo no es reaccionar tarde, sino llegar antes. Y eso es exactamente lo que Google est\u00e1 intentando comunicar con este movimiento. No est\u00e1 diciendo que ma\u00f1ana vaya a romperse internet. Est\u00e1 diciendo algo quiz\u00e1 m\u00e1s importante: que el reloj ya ha empezado a correr, y que quien no se prepare ahora puede descubrir demasiado tarde que el problema no era futurista, sino perfectamente real.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Durante mucho tiempo, el \u201cQ-Day\u201d fue casi una leyenda dentro del mundo de la ciberseguridad: ese momento en el que un ordenador cu\u00e1ntico suficientemente potente ser\u00eda capaz de romper gran parte de la criptograf\u00eda que protege internet. Ahora ya no suena tan abstracto. Google ha puesto una fecha concreta sobre la mesa y, con ella, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3867,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-3866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/3866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3866"}],"version-history":[{"count":0,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/3866\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/media\/3867"}],"wp:attachment":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}