{"id":4910,"date":"2026-04-14T22:31:27","date_gmt":"2026-04-15T01:31:27","guid":{"rendered":"http:\/\/laf5.publisher.highstack.com.ar\/?p=4910"},"modified":"2026-04-14T22:31:27","modified_gmt":"2026-04-15T01:31:27","slug":"como-prepararnos-para-el-riesgo-de-apocalipsis-de-la-criptografia-cuantica","status":"publish","type":"post","link":"https:\/\/laf5.publisher.highstack.com.ar\/?p=4910","title":{"rendered":"\u00bfC\u00f3mo prepararnos para el riesgo de apocalipsis de la criptograf\u00eda cu\u00e1ntica?"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-2026-04-14T222218.875-1024x683.jpg\" \/><\/p>\n<div>\n<p>[<em>Versi\u00f3n en espa\u00f1ol resumida a partir del art\u00edculo original en ingl\u00e9s<\/em>]<\/p>\n<p>En 1994 el matem\u00e1tico estadounidense Peter Shor desarroll\u00f3 un algoritmo cu\u00e1ntico con el potencial de desmantelar los grandes esquemas de la criptograf\u00eda. Si se concreta en hardware cu\u00e1ntico el algoritmo de Shor podr\u00eda calcular n\u00fameros enteros muy grandes a velocidades incomprensibles. Algunos en la criptograf\u00eda hablan de este momento como el Dia Q, o apocalipsis de la criptograf\u00eda cu\u00e1ntica.<\/p>\n<p>En contexto, los algoritmos de la criptograf\u00eda como el cifrado RSA suelen \u201cdesordenar\u201d nuestros datos para proteger la informaci\u00f3n sensible, y ni siquiera las mejores computadoras del mundo pueden desencriptarla. Pero las computadoras cu\u00e1nticas logran superar a sus contrapartes cl\u00e1sicas, y en cuanto a los problemas matem\u00e1ticos precisos que aseguran los algoritmos de criptograf\u00eda como el problema de factorizaci\u00f3n de enteros, el problema del logaritmo discreto y el problema del logaritmo discreto de curva el\u00edptica.<\/p>\n<p>La idea del apocalipsis cu\u00e1ntico ha causado que varios consideren c\u00f3mo ser\u00eda el D\u00eda Q y c\u00f3mo prepararnos. En 2015 el Instituto de Est\u00e1ndares y Tecnolog\u00eda de EE.UU. inici\u00f3 programas para desarrollar est\u00e1ndares de criptograf\u00eda post-cu\u00e1ntica.<\/p>\n<p>No hay computadora cu\u00e1ntica que haya demostrado poder con el algoritmo de Shor, aunque hace poco Google y una startup de Caltech anunciaron de manera separada algo sobre la criptograf\u00eda cu\u00e1ntica, cuyos resultados todav\u00eda tienen que verificarse y probarse. Pero el mensaje es claro: el apocalipsis de la criptograf\u00eda cu\u00e1ntica podr\u00eda estar m\u00e1s cerca de lo que pensamos.<\/p>\n<p>Gizmodo habl\u00f3 con expertos, f\u00edsicos, ingenieros y matem\u00e1ticos en computaci\u00f3n cu\u00e1ntica para saber si llegar\u00e1 el D\u00eda Q, y qu\u00e9 es lo que podemos hacer.<\/p>\n<h2>Henry Yuen<\/h2>\n<p>Experto en ciencias de la computaci\u00f3n, Universidad de Columbia.<\/p>\n<p>Resulta dif\u00edcil predecir con certeza cu\u00e1ndo estar\u00e1n en l\u00ednea las computadoras cu\u00e1nticas capaces de lidiar con el algoritmo de Shor. Pero sabemos que hay que moverse con urgencia para asegurar nuestra infraestructura digital contra los ataques cu\u00e1nticos. El esfuerzo tiene que ser coordinado: industria, academia, y gobierno.<\/p>\n<p>Aunque se han recomendado criptosistemas de reemplazo que se supone son m\u00e1s seguros, el problema no est\u00e1 resuelto. Solo hace falta que un algoritmo cu\u00e1ntico brillante nos haga retroceder hasta el casillero n\u00famero uno. Para maximizar las probabilidades de poder defendernos contra ataques cu\u00e1nticos hay que poner a prueba los esquemas de criptograf\u00eda post cu\u00e1ntica que se recomiendan y dise\u00f1ar criptosistemas alternativos.<\/p>\n<h2>Paul Davies<\/h2>\n<p>F\u00edsico te\u00f3rico, Universidad estatal de California; autor de Quantum 2.0<\/p>\n<p>La mec\u00e1nica cu\u00e1ntica mina a muchos de los m\u00e9todos criptogr\u00e1ficos m\u00e1s populares, pero tambi\u00e9n contiene la soluci\u00f3n. Aprovechando la criptograf\u00eda, se puede teleportar informaci\u00f3n de A a B con seguridad porque cualquier intento de espionaje corrompe de manera irreversible y detectable los datos transmitidos, revelando el juego. La mutilaci\u00f3n de datos no es solo una disrupci\u00f3n t\u00e9cnica sino una ley de la naturaleza, y por eso no se puede evadir.<\/p>\n<p>No hace falta usar tecnolog\u00eda de criptograf\u00eda cu\u00e1ntica elaborada para evitar el apocalipsis cu\u00e1ntico. Hay muchos protocolos de encriptado a prueba de cu\u00e1nticas, que tal vez no son tan convenientes como los m\u00e9todos actuales pero s\u00ed pueden ser seguros.<\/p>\n<p>Lo que no se est\u00e1 considerando es la vulnerabilidad de los datos existentes y pasados, que si un mal actor los toma, son una bomba de tiempo que espera que una computadora cu\u00e1ntica invada la vasta base de datos, revelando muchos secretos. Es obvio que hay lugar al chantaje, la intimidaci\u00f3n y la guerra cibern\u00e9tica. Mi consejo es borrar permanentemente todos los datos posibles, como lo que est\u00e1 almacenado en la nube, y copiar todo dato esencial en dispositivos de almacenamiento que no vuelvan a conectarse a Internet.<\/p>\n<h2>Tim Palmer<\/h2>\n<p>F\u00edsico te\u00f3rico de la Universidad de Oxford, creador del modelo alternativo Mec\u00e1nica Cu\u00e1ntica Racional<\/p>\n<p>Se supone que la ventaja cu\u00e1ntica del algoritmo de Shor continuar\u00e1 en computadoras con miles de qubits (con errores corregidos). Eso supone adem\u00e1s que la mec\u00e1nica cu\u00e1ntica se mantendr\u00e1 a esas escalas. Yo creo que no es as\u00ed.<\/p>\n<p>El p\u00fablico piensa que la mec\u00e1nica cu\u00e1ntica es una teor\u00eda locamente discontinua, pero resulta que la mec\u00e1nica cu\u00e1ntica depende del continuo de n\u00fameros m\u00e1s que de la f\u00edsica cl\u00e1sica.<\/p>\n<p>El modelo RaQM es una teor\u00eda mucho m\u00e1s simple que la mec\u00e1nica cu\u00e1ntica, que elimina el continuo de la f\u00edsica cu\u00e1ntica, revelando el contenido de informaci\u00f3n de funci\u00f3n de onda de manera expl\u00edcita.<\/p>\n<p>El anuncio de Google es interesante porque nos acerca al d\u00eda en que experimentalmente se podr\u00e1 mostrar que la mec\u00e1nica cu\u00e1ntica falla. Si eso sucede, tengo una teor\u00eda mucho m\u00e1s simple que la reemplazar\u00e1, donde los misterios de la mec\u00e1nica cu\u00e1ntica se explican mediante la simple teor\u00eda de los n\u00fameros.<\/p>\n<h2>Sophie Schmieg<\/h2>\n<p>Ingeniera en criptograf\u00eda en Google<\/p>\n<p>El encriptado que se usa hoy para la seguridad y confidencialidad d ela informaci\u00f3n podr\u00eda acabarse a causa de la computaci\u00f3n cu\u00e1ntica a gran escala. Podemos mitigar este riesgo cu\u00e1ntico con la migraci\u00f3n en el presente. Aunque se han publicado est\u00e1ndares, tenemos una forma de proteger nuestra infraestructura antes de que comience a funcionar una computadora cu\u00e1ntica.<\/p>\n<p>Necesitamos ingenieros en software para que se ocupen de la transici\u00f3n. Los cifrados TLS codificados deben ser reemplazados por su contraparte PQC (X25519MLKEM768), es necesario actualizar las versiones de SSH, las configuraciones para firmas de tokens de acceso deben cambiar de ECDSA a MLDSA, y m\u00e1s. Los reguladores y creadores de pol\u00edticas pueden apoyar la transici\u00f3n comunicando la urgencia con claridad, para sistemas, infraestructura cr\u00edtica, y el sector privado, al tiempo de brindar recursos y lineamientos para que la migraci\u00f3n PQC sea m\u00e1s f\u00e1cil. Hay que encontrar tambi\u00e9n algoritmos de reemplazo que sean m\u00e1s seguros y eficientes.<\/p>\n<h2>Dustin Moody<\/h2>\n<p>Matem\u00e1tico del NIST, y gestor de sus esfuerzos por desarrollar su PQC<\/p>\n<p>El apocalipsis cu\u00e1ntico es un riesgo que requiere acci\u00f3n. Pero no es un apocalipsis porque tenemos herramientas, si es que el mundo las adopta a tiempo. Una de mis tareas en el NIST consiste en gestionar el desarrollo de est\u00e1ndares PQC para proteger datos sensibles a largo plazo contra el ataque de una computadora cu\u00e1ntica, y lo hacemos con la ayuda de encriptadores de todo el mundo. El trabajo real es que lo adopten todos, en todo el mundo.<\/p>\n<p>La infraestructura del mundo deber\u00e1 llevar a cabo la transici\u00f3n y eso llevar\u00e1 a\u00f1os o d\u00e9cadas, por lo que hay que empezar con los preparativos antes de que se concrete del todo el riesgo.<\/p>\n<p>Las organizaciones deber\u00edan priorizar la agilidad, la capacidad de cambiar los sistemas y empezar a desarrollar un inventario integral de d\u00f3nde y c\u00f3mo se usa la criptograf\u00eda p\u00fablica, identificando puntos vulnerables y priorizando datos de alto valor, para una migraci\u00f3n deliberada y por fases que reduzca los riesgos.<\/p>\n<h2>Bill Feffferman<\/h2>\n<p>Cient\u00edfico en computaci\u00f3n, Universidad de Chicago<\/p>\n<p>Solo hay una soluci\u00f3n: necesitamos reemplazar con urgencia nuestra criptograf\u00eda con esquemas criptogr\u00e1ficos \u201cpost-cu\u00e1nticos\u201d como los que estandariz\u00f3 el NIST recientemente.<\/p>\n<p>No podemos demorar esta implementaci\u00f3n. Porque no se sabe cu\u00e1ndo estar\u00e1n listas las computadoras cu\u00e1nticas a gran escala. No hay consenso entre los expertos, pero s\u00ed se sabe que los avances experimentales son r\u00e1pidos. Adem\u00e1s tenemos que contrarrestar el riesgo de ataques que roben datos para desencriptarlos despu\u00e9s. La idea es que los atacantes puedan descargar y guardar informaci\u00f3n encriptada que hoy est\u00e1 disponible en Internet. Cuando tengan computadoras cu\u00e1nticas a gran escala podr\u00e1n desencriptarlos. Necesitamos usar m\u00e9todos de encriptado post-cu\u00e1ntico para la informaci\u00f3n digital que requiere confidencialidad a lo largo del tiempo, como registros financieros, documentos legales, o datos de identidad personal.<\/p>\n<p>Es crucial que los gobiernos, compa\u00f1\u00edas y hacedores de pol\u00edticas prioricen la inversi\u00f3n en investigaci\u00f3n de la computaci\u00f3n cu\u00e1ntica para poder entender c\u00f3mo asegurar la informaci\u00f3n contra futuros ataques cu\u00e1nticos. Mientras tanto, es mucho mejor implementar esquemas criptogr\u00e1ficos post-cu\u00e1nticos en lugar de m\u00e9todos de encriptado que no ofrecen protecci\u00f3n alguna.<\/p>\n<h2>Dave Taku<\/h2>\n<p>Vicepresidente y Jefe global de Gesti\u00f3n de Producto y UX, RSA Security.<\/p>\n<p>La generaci\u00f3n actual de computadoras cu\u00e1nticas no representa u nriesgo pr\u00e1ctico para el encriptado comercial, pero la innovaci\u00f3n avanza a paso firme. No estamos al borde del apocalipsis cu\u00e1ntico si las organizaciones empiezan a prepararse ahora. El NIST dio orden de que para 2035 todos los sistemas federales y cr\u00edticos tienen que tener implementadas barreras PQC. Con el estado actual de la tecnolog\u00eda, deber\u00edamos tener tiempo antes de que se presente un riesgo real.<\/p>\n<p>Las organizaciones pueden prepararse desde ahora con m\u00f3dulos criptogr\u00e1ficos de evaluaci\u00f3n de PQC que ya incluyen los nuevos est\u00e1ndares. As\u00ed la transici\u00f3n ser\u00e1 m\u00e1s f\u00e1cil para cuando se haya establecido en todas partes la PQC, o si hay avances dr\u00e1sticos en la computaci\u00f3n cu\u00e1ntica.<\/p>\n<p>Con los algoritmos cl\u00e1sicos la soluci\u00f3n pr\u00e1ctica es aumentar el largo de la clave y gestionarla adecuadamente, y los datos de larga duraci\u00f3n pueden protegerse el doble, como defensa adicional contra ataques que roben datos para desencriptarlos despu\u00e9s.<\/p>\n<p>Todos esos riesgos deben considerarse desde ahora, mientras se trabaja para esa fecha del NIST en 2035.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>[Versi\u00f3n en espa\u00f1ol resumida a partir del art\u00edculo original en ingl\u00e9s] En 1994 el matem\u00e1tico estadounidense Peter Shor desarroll\u00f3 un algoritmo cu\u00e1ntico con el potencial de desmantelar los grandes esquemas de la criptograf\u00eda. Si se concreta en hardware cu\u00e1ntico el algoritmo de Shor podr\u00eda calcular n\u00fameros enteros muy grandes a velocidades incomprensibles. Algunos en la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4911,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/4910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4910"}],"version-history":[{"count":0,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/4910\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/media\/4911"}],"wp:attachment":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}