{"id":4859,"date":"2026-04-14T08:48:12","date_gmt":"2026-04-14T11:48:12","guid":{"rendered":"http:\/\/laf5.publisher.highstack.com.ar\/?p=4859"},"modified":"2026-04-14T08:48:12","modified_gmt":"2026-04-14T11:48:12","slug":"los-ordenadores-cuanticos-estan-mas-cerca-de-romper-la-criptografia-de-internet-de-lo-que-creiamos-nuevos-estudios-advierten-que-podrian-hacerlo-antes-incluso-de-la-llegada-del-hardware-cuantico-masi","status":"publish","type":"post","link":"https:\/\/laf5.publisher.highstack.com.ar\/?p=4859","title":{"rendered":"Los ordenadores cu\u00e1nticos est\u00e1n m\u00e1s cerca de romper la criptograf\u00eda de Internet de lo que cre\u00edamos. Nuevos estudios advierten que podr\u00edan hacerlo antes incluso de la llegada del hardware cu\u00e1ntico masivo"},"content":{"rendered":"<div>\n<p>La idea lleva a\u00f1os flotando en el ambiente: alg\u00fan d\u00eda, los ordenadores cu\u00e1nticos ser\u00e1n capaces de romper la criptograf\u00eda que sostiene Internet. Lo nuevo no es eso. Lo realmente inquietante es que ese \u201calg\u00fan d\u00eda\u201d acaba de acortarse\u2026 bastante m\u00e1s de lo esperado.<\/p>\n<p>Porque los \u00faltimos estudios ya no hablan de escenarios lejanos. Hablan de n\u00fameros concretos. De m\u00e1quinas que todav\u00eda no existen, s\u00ed, pero que ya tienen forma, escala y, sobre todo, viabilidad t\u00e9cnica.<\/p>\n<h2>El momento en el que todo empieza a ser posible<\/h2>\n<figure id=\"attachment_2000231539\" aria-describedby=\"caption-attachment-2000231539\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000231539\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-57-4.jpg\" alt=\"Los ordenadores cu\u00e1nticos est\u00e1n m\u00e1s cerca de romper la criptograf\u00eda de Internet de lo que cre\u00edamos. Nuevos estudios advierten que podr\u00edan hacerlo antes incluso de la llegada del hardware cu\u00e1ntico masivo\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-57-4.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-57-4-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-57-4-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-57-4-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-57-4-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-57-4-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000231539\" class=\"wp-caption-text\">\u00a9 Stephen Shankland \/ CNET.<\/figcaption><\/figure>\n<p>Durante a\u00f1os, el gran argumento de tranquilidad era simple: romper cifrados como RSA o la criptograf\u00eda de curva el\u00edptica requer\u00eda ordenadores cu\u00e1nticos gigantescos, con millones de c\u00fabits funcionales. Una tecnolog\u00eda, en teor\u00eda, muy lejana. Pero esa narrativa empieza a resquebrajarse.<\/p>\n<p>Un estudio reciente firmado por investigadores de Caltech, Berkeley y la startup Oratomic plantea que el famoso algoritmo de Shor (el que permite factorizar n\u00fameros y romper criptograf\u00eda) podr\u00eda ejecutarse con entre 10.000 y 20.000 c\u00fabits usando arquitecturas de \u00e1tomos neutros. Incluso describen un dise\u00f1o que, con unos 26.000 c\u00fabits, podr\u00eda comprometer el cifrado de Bitcoin en cuesti\u00f3n de d\u00edas.<\/p>\n<p>No es solo una estimaci\u00f3n aislada. Google, por su parte, ha ido m\u00e1s all\u00e1: su equipo de inteligencia artificial cu\u00e1ntica sostiene que bastar\u00eda con menos de medio mill\u00f3n de c\u00fabits f\u00edsicos para romper en minutos los sistemas criptogr\u00e1ficos actuales basados en curvas el\u00edpticas. Lo importante aqu\u00ed no es la cifra exacta. Es la tendencia. Cada nuevo estudio reduce el umbral.<\/p>\n<h2>Lo que est\u00e1 en juego no es solo Bitcoin<\/h2>\n<p>Es f\u00e1cil quedarse con el titular de las criptomonedas. Pero el alcance real es mucho m\u00e1s amplio, y bastante m\u00e1s cotidiano. El mismo tipo de criptograf\u00eda que protege Bitcoin o Ethereum est\u00e1 presente, con variaciones, en pr\u00e1cticamente todo lo que hacemos online. Desde los mensajes de WhatsApp o Telegram hasta las transacciones bancarias, pasando por cualquier compra en internet. En otras palabras: no hablamos de un problema del futuro financiero, sino de la infraestructura b\u00e1sica de confianza digital.<\/p>\n<p>Y hay m\u00e1s. En 2024, un equipo de la Universidad de Shangh\u00e1i logr\u00f3 vulnerar un sistema basado en redes de sustituci\u00f3n-permutaci\u00f3n usando un ordenador cu\u00e1ntico D-Wave. Puede parecer un caso espec\u00edfico, pero estos esquemas est\u00e1n en la base de est\u00e1ndares como AES, uno de los pilares del cifrado moderno. No es que el sistema haya ca\u00eddo por completo. Pero s\u00ed es una se\u00f1al clara de hacia d\u00f3nde se dirige todo.<\/p>\n<h2>La comunidad cient\u00edfica ya no discute el \u201csi\u201d, sino el \u201ccu\u00e1ndo\u201d<\/h2>\n<p>Aqu\u00ed es donde el consenso empieza a tomar forma. Durante mucho tiempo, la discusi\u00f3n giraba en torno a si los ordenadores cu\u00e1nticos llegar\u00edan a ser lo suficientemente potentes como para romper la criptograf\u00eda cl\u00e1sica. Hoy esa duda pr\u00e1cticamente ha desaparecido. El debate real es el calendario.<\/p>\n<p>Algunos c\u00e1lculos apuntan a que un sistema capaz de factorizar un RSA de 2.048 bits (el est\u00e1ndar actual en muchos entornos) podr\u00eda construirse con menos de un mill\u00f3n de c\u00fabits y completar el proceso en menos de una semana. Y si RSA cae, la criptograf\u00eda de curva el\u00edptica no est\u00e1 tan lejos detr\u00e1s. Sus fundamentos matem\u00e1ticos son distintos, pero comparten vulnerabilidades frente a algoritmos cu\u00e1nticos como el de Shor.<\/p>\n<h2>La buena noticia: ya estamos construyendo el reemplazo<\/h2>\n<figure id=\"attachment_2000231540\" aria-describedby=\"caption-attachment-2000231540\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000231540\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-56-4.jpg\" alt=\"Los ordenadores cu\u00e1nticos est\u00e1n m\u00e1s cerca de romper la criptograf\u00eda de Internet de lo que cre\u00edamos. Nuevos estudios advierten que podr\u00edan hacerlo antes incluso de la llegada del hardware cu\u00e1ntico masivo\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-56-4.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-56-4-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-56-4-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-56-4-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-56-4-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-56-4-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000231540\" class=\"wp-caption-text\">\u00a9 Getty Images \/ DPA\/Picture Alliance.<\/figcaption><\/figure>\n<p>Hay una parte de esta historia que suele quedar en segundo plano, y es importante recuperarla. No estamos empezando desde cero.<\/p>\n<p>En 2024, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) de Estados Unidos public\u00f3 los primeros est\u00e1ndares de criptograf\u00eda postcu\u00e1ntica. Entre ellos, mecanismos de intercambio de claves y esquemas de firma digital dise\u00f1ados espec\u00edficamente para resistir ataques cu\u00e1nticos. Es decir, la soluci\u00f3n ya existe\u2026 al menos en teor\u00eda.<\/p>\n<p>El problema ahora es otro: implementarla a tiempo. Migrar toda la infraestructura global (desde servidores hasta aplicaciones, pasando por sistemas bancarios y dispositivos personales) no es algo que ocurra de la noche a la ma\u00f1ana. Es un proceso lento, complejo y, en muchos casos, invisible para el usuario. Pero absolutamente cr\u00edtico.<\/p>\n<h2>El verdadero riesgo no es el colapso, sino el retraso<\/h2>\n<p>Lo curioso de todo esto es que el escenario m\u00e1s peligroso no es un \u201capag\u00f3n digital\u201d repentino. Es algo mucho m\u00e1s silencioso.<\/p>\n<p>Si los avances cu\u00e1nticos llegan antes de que la transici\u00f3n a criptograf\u00eda postcu\u00e1ntica est\u00e9 completa, podr\u00eda abrirse una ventana de vulnerabilidad. No necesariamente visible, pero s\u00ed explotable. Y ah\u00ed es donde aparece el verdadero riesgo: no en la tecnolog\u00eda en s\u00ed, sino en el desfase entre lo que somos capaces de romper\u2026 y lo que a\u00fan no hemos terminado de proteger. Porque la computaci\u00f3n cu\u00e1ntica ya no es solo una promesa. Empieza a comportarse como una cuenta atr\u00e1s.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La idea lleva a\u00f1os flotando en el ambiente: alg\u00fan d\u00eda, los ordenadores cu\u00e1nticos ser\u00e1n capaces de romper la criptograf\u00eda que sostiene Internet. Lo nuevo no es eso. Lo realmente inquietante es que ese \u201calg\u00fan d\u00eda\u201d acaba de acortarse\u2026 bastante m\u00e1s de lo esperado. Porque los \u00faltimos estudios ya no hablan de escenarios lejanos. Hablan de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4860,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4859","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/4859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4859"}],"version-history":[{"count":0,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/4859\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/media\/4860"}],"wp:attachment":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}