{"id":5591,"date":"2026-04-25T00:25:12","date_gmt":"2026-04-25T03:25:12","guid":{"rendered":"http:\/\/laf5.publisher.highstack.com.ar\/?p=5591"},"modified":"2026-04-25T00:25:12","modified_gmt":"2026-04-25T03:25:12","slug":"la-llegada-de-la-computacion-cuantica-no-destruira-aes-128-como-muchos-repiten-desde-hace-anos-expertos-explican-por-que-este-cifrado-seguiria-siendo-solido-en-la-era-poscuantica","status":"publish","type":"post","link":"https:\/\/laf5.publisher.highstack.com.ar\/?p=5591","title":{"rendered":"La llegada de la computaci\u00f3n cu\u00e1ntica no destruir\u00e1 AES-128 como muchos repiten desde hace a\u00f1os. Expertos explican por qu\u00e9 este cifrado seguir\u00eda siendo s\u00f3lido en la era poscu\u00e1ntica"},"content":{"rendered":"<div>\n<p>Durante a\u00f1os se instal\u00f3 una idea casi autom\u00e1tica en tecnolog\u00eda: cuando lleguen los ordenadores cu\u00e1nticos potentes, buena parte del cifrado actual quedar\u00e1 arrasado. Esa frase tiene una parte cierta y otra profundamente simplificada. Porque no toda la criptograf\u00eda responde igual ante una amenaza cu\u00e1ntica. Y seg\u00fan varios expertos, uno de los sistemas m\u00e1s usados del planeta, AES-128, no est\u00e1 tan condenado como muchos creen.<\/p>\n<p>De hecho, podr\u00eda seguir siendo perfectamente v\u00e1lido en un mundo poscu\u00e1ntico.<\/p>\n<h2>El malentendido que se volvi\u00f3 dogma<\/h2>\n<figure id=\"attachment_2000233261\" aria-describedby=\"caption-attachment-2000233261\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000233261\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-67-6.jpg\" alt=\"La llegada de la computaci\u00f3n cu\u00e1ntica no destruir\u00e1 AES-128 como muchos repiten desde hace a\u00f1os. Expertos explican por qu\u00e9 este cifrado seguir\u00eda siendo s\u00f3lido en la era poscu\u00e1ntica\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-67-6.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-67-6-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-67-6-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-67-6-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-67-6-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-67-6-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000233261\" class=\"wp-caption-text\">\u00a9 Unsplash \/ FlyD.<\/figcaption><\/figure>\n<p>AES es un sistema de cifrado sim\u00e9trico utilizado en redes, discos duros, mensajer\u00eda, VPN, servicios empresariales y una enorme cantidad de infraestructuras digitales. En su versi\u00f3n de 128 bits, lleva d\u00e9cadas consider\u00e1ndose robusto.<\/p>\n<p>El temor surgi\u00f3 al aplicar una lectura r\u00e1pida del algoritmo de Grover, uno de los grandes referentes te\u00f3ricos de la computaci\u00f3n cu\u00e1ntica. Simplificando mucho, Grover permite acelerar b\u00fasquedas no estructuradas. A partir de ah\u00ed se populariz\u00f3 una conclusi\u00f3n: una clave de 128 bits pasar\u00eda a ofrecer una seguridad equivalente a 64 bits.<\/p>\n<p>Es decir, la mitad. Suena contundente. El problema es que esa frase deja fuera detalles decisivos.<\/p>\n<h2>Qu\u00e9 discuten realmente los cript\u00f3grafos<\/h2>\n<p>El ingeniero Filippo Valsorda cuestion\u00f3 recientemente esa narrativa y defendi\u00f3 que AES-128 \u201cfunciona perfectamente\u201d en un entorno poscu\u00e1ntico. Su argumento central no niega Grover, sino c\u00f3mo se interpreta su impacto pr\u00e1ctico.<\/p>\n<p>En sistemas cl\u00e1sicos, una b\u00fasqueda por fuerza bruta puede paralelizarse con relativa eficiencia. Si divides trabajo entre miles de m\u00e1quinas, el tiempo baja de forma bastante directa.<\/p>\n<p>En cambio, el algoritmo de Grover no escala igual cuando intentas repartirlo entre m\u00faltiples procesadores cu\u00e1nticos. La ventaja te\u00f3rica disminuye y los costes crecen. Traducido al lenguaje com\u00fan: no basta con decir \u201cla ra\u00edz cuadrada de 2\u00b9\u00b2\u2078 y asunto resuelto\u201d. El mundo real es bastante menos elegante.<\/p>\n<h2>La diferencia entre teor\u00eda limpia y m\u00e1quinas reales<\/h2>\n<p>En papel, muchos algoritmos parecen demoledores. En ingenier\u00eda pr\u00e1ctica aparecen fricciones: correcci\u00f3n de errores, ruido cu\u00e1ntico, tiempos de coherencia, consumo energ\u00e9tico, sincronizaci\u00f3n y recursos f\u00edsicos gigantescos.<\/p>\n<p>Eso significa que romper AES-128 con un ataque cu\u00e1ntico relevante no depende solo de una f\u00f3rmula matem\u00e1tica. Depende de construir m\u00e1quinas colosales, estables y especializadas capaces de ejecutar enormes cantidades de operaciones secuenciales.<\/p>\n<p>Y ah\u00ed es donde la historia cambia bastante. Algunas estimaciones elevan el coste real muy por encima de lo que transmite el famoso \u201c128 se convierte en 64\u201d.<\/p>\n<h2>Lo que s\u00ed deber\u00eda preocupar m\u00e1s<\/h2>\n<p>Mientras parte del debate p\u00fablico se obsesiona con AES, muchos especialistas recuerdan que la verdadera urgencia est\u00e1 en otro sitio: la criptograf\u00eda asim\u00e9trica.<\/p>\n<p>Sistemas basados en RSA, Diffie-Hellman o curvas el\u00edpticas s\u00ed son especialmente sensibles a algoritmos cu\u00e1nticos como Shor. Y esos mecanismos sostienen autenticaci\u00f3n, intercambio de claves, certificados digitales y buena parte de la seguridad en internet.<\/p>\n<p>Es decir, el problema principal no suele ser cifrar datos ya compartidos. Es c\u00f3mo se establecen y validan esas comunicaciones. Por eso la transici\u00f3n poscu\u00e1ntica se centra tanto en nuevos est\u00e1ndares de intercambio de claves y firmas digitales.<\/p>\n<h2>Entonces, \u00bfAES-256 no sirve?<\/h2>\n<figure id=\"attachment_2000233258\" aria-describedby=\"caption-attachment-2000233258\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000233258\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-63-10.jpg\" alt=\"La llegada de la computaci\u00f3n cu\u00e1ntica no destruir\u00e1 AES-128 como muchos repiten desde hace a\u00f1os. Expertos explican por qu\u00e9 este cifrado seguir\u00eda siendo s\u00f3lido en la era poscu\u00e1ntica\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-63-10.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-63-10-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-63-10-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-63-10-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-63-10-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-63-10-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000233258\" class=\"wp-caption-text\">\u00a9 Shutterstock \/ blackdovfx.<\/figcaption><\/figure>\n<p>Claro que sirve. Y en algunos entornos puede ser preferible por pol\u00edticas internas, m\u00e1rgenes extra de seguridad o estandarizaci\u00f3n global. Lo que discuten estos expertos es otra cosa: que usar AES-256 no significa autom\u00e1ticamente que AES-128 haya quedado \u201cmuerto\u201d por culpa de la computaci\u00f3n cu\u00e1ntica.<\/p>\n<p>Son debates distintos. Una cosa es optar por m\u00e1s robustez. Otra afirmar que lo anterior ha dejado de ser seguro.<\/p>\n<h2>El peligro de prepararse mal<\/h2>\n<p>Hay una lecci\u00f3n interesante en todo esto. En ciberseguridad, equivocarse por exceso tambi\u00e9n cuesta dinero, tiempo y foco. Migrar sistemas enteros donde no hace falta puede consumir recursos que s\u00ed deber\u00edan ir a vulnerabilidades reales y urgentes.<\/p>\n<p>Eso incluye actualizar infraestructuras asim\u00e9tricas antiguas, inventariar dependencias criptogr\u00e1ficas y preparar despliegues poscu\u00e1nticos ordenados. El caos t\u00e9cnico rara vez viene solo de las amenazas. A veces viene de entenderlas mal.<\/p>\n<h2>La era cu\u00e1ntica no ser\u00e1 un bot\u00f3n rojo<\/h2>\n<p>No habr\u00e1 un d\u00eda concreto en que alguien pulse un interruptor y todo el cifrado actual deje de funcionar. La transici\u00f3n ser\u00e1 gradual, desigual y llena de matices. Y precisamente por eso conviene distinguir entre titulares espectaculares y riesgos reales.<\/p>\n<p>AES-128 puede no ser el villano ca\u00eddo de esta historia. Quiz\u00e1 solo era una v\u00edctima prematura de una simplificaci\u00f3n demasiado repetida.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Durante a\u00f1os se instal\u00f3 una idea casi autom\u00e1tica en tecnolog\u00eda: cuando lleguen los ordenadores cu\u00e1nticos potentes, buena parte del cifrado actual quedar\u00e1 arrasado. Esa frase tiene una parte cierta y otra profundamente simplificada. Porque no toda la criptograf\u00eda responde igual ante una amenaza cu\u00e1ntica. Y seg\u00fan varios expertos, uno de los sistemas m\u00e1s usados del [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5592,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5591","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/5591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5591"}],"version-history":[{"count":0,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/5591\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/media\/5592"}],"wp:attachment":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}