{"id":517,"date":"2026-04-09T22:51:54","date_gmt":"2026-04-09T22:51:54","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/09\/por-que-el-cronograma-para-hacer-todo-a-prueba-cuantica-se-reduce-constantemente\/"},"modified":"2026-04-09T22:51:54","modified_gmt":"2026-04-09T22:51:54","slug":"por-que-el-cronograma-para-hacer-todo-a-prueba-cuantica-se-reduce-constantemente","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/09\/por-que-el-cronograma-para-hacer-todo-a-prueba-cuantica-se-reduce-constantemente\/","title":{"rendered":"\u00bfPor qu\u00e9 el cronograma para hacer todo a prueba cu\u00e1ntica se reduce constantemente?"},"content":{"rendered":"<div>\n<p>Cuando Google anunci\u00f3 el mes pasado que estaba adelantando su propio cronograma interno para migrar a formas de cifrado resistentes a los cu\u00e1nticos, inici\u00f3 una conversaci\u00f3n m\u00e1s amplia en las comunidades de ciberseguridad y criptograf\u00eda: \u00bfqu\u00e9 estaba empujando a una de las empresas tecnol\u00f3gicas m\u00e1s grandes del mundo a acelerar significativamente la adopci\u00f3n de protecciones poscu\u00e1nticas para sus sistemas, dispositivos y datos?<\/p>\n<p>En las semanas posteriores, nuevas investigaciones han dado peso a esas afirmaciones. Una investigaci\u00f3n conjunta <a href=\"https:\/\/arxiv.org\/abs\/2603.28627\">papel<\/a> del Instituto de Tecnolog\u00eda de California, su startup tecnol\u00f3gica Oratomic y la Universidad de California concluyeron que los avances tecnol\u00f3gicos en matrices de \u00e1tomos neutros indican que una computadora cu\u00e1ntica capaz de romper el cifrado cl\u00e1sico puede requerir tan solo 10.000 bits cu\u00e1nticos (o qubits), no millones como se pensaba anteriormente.<\/p>\n<p>Qian Xu, investigador de CalTech y coautor del art\u00edculo, dijo que los hallazgos son significativos e indican que una computadora de este tipo podr\u00eda estar operativa a finales de la d\u00e9cada.<\/p>\n<p>\u00abDurante d\u00e9cadas, el recuento de qubits ha sido visto como el principal obst\u00e1culo para la computaci\u00f3n cu\u00e1ntica tolerante a fallos\u00bb, dijo Xu en un comunicado. \u00abEspero que nuestro trabajo ayude a cambiar esa perspectiva\u00bb.<\/p>\n<p>de google <a href=\"https:\/\/quantumai.google\/\">Divisi\u00f3n de IA cu\u00e1ntica<\/a> public\u00f3 su propio art\u00edculo de investigaci\u00f3n casi al mismo tiempo, esbozando un<a href=\"https:\/\/research.google\/blog\/safeguarding-cryptocurrency-by-disclosing-quantum-vulnerabilities-responsibly\/\"> disminuci\u00f3n de veinte veces<\/a> en la cantidad de qubits f\u00edsicos que se cree que son necesarios para romper algunas de las formas m\u00e1s populares de algoritmos de cifrado de curva el\u00edptica de 256 bits que se utilizan actualmente para proteger las criptomonedas.<\/p>\n<p>\u201cObservamos que si bien soluciones viables como [post-quantum cryptography] existen, tomar\u00e1 tiempo implementarlos, lo que genera una urgencia cada vez mayor para actuar\u201d, escribieron Ryan Babbush, director de investigaci\u00f3n y Hartmut Neven, vicepresidente de ingenier\u00eda de Google.<\/p>\n<p>La decisi\u00f3n de Google de acelerar su cambio hacia el cifrado poscu\u00e1ntico refleja un consenso cada vez mayor. Durante el a\u00f1o pasado, CyberScoop escuch\u00f3 preocupaciones similares de funcionarios gubernamentales y tecnol\u00f3gicos, generalmente centradas en dos amenazas relacionadas con la cu\u00e1ntica que enfrentan los gobiernos y las empresas en la actualidad.<\/p>\n<p>Una es la capacidad de naciones extranjeras y ciberdelincuentes de recopilar datos confidenciales y cifrados hoy con la esperanza de descifrarlos m\u00e1s adelante con una computadora cu\u00e1ntica. Esta t\u00e9cnica de \u201ccosechar ahora, descifrar despu\u00e9s\u201d es una de las principales razones por las que los defensores impulsan una adopci\u00f3n m\u00e1s r\u00e1pida del cifrado poscu\u00e1ntico.<\/p>\n<p>El segundo surge de una serie de avances notables en la computaci\u00f3n cu\u00e1ntica ocurridos en los \u00faltimos dos a\u00f1os, muchos de ellos liderados por investigadores en China.<\/p>\n<p>Andrew McLaughlin, director de operaciones de Sandbox AQ, una empresa de computaci\u00f3n en la nube que se centra en la aplicaci\u00f3n de tecnolog\u00edas de inteligencia artificial y computaci\u00f3n cu\u00e1ntica, dijo que las preocupaciones se pueden resumir en \u201chardware, matem\u00e1ticas y China\u201d.<\/p>\n<p>Los avances en \u00e1reas como las matrices de \u00e1tomos neutros han proporcionado a los cient\u00edficos hardware m\u00e1s potente, mientras que avances en matem\u00e1ticas como el del art\u00edculo de investigaci\u00f3n de Google han encontrado formas de utilizar ese hardware de manera m\u00e1s eficiente. <\/p>\n<p>Pero tambi\u00e9n se\u00f1al\u00f3 lo que describi\u00f3 como avances emocionantes (y preocupantes) en el campo por parte de algunos de los mayores rivales internacionales de Estados Unidos.<\/p>\n<p>Beijing tiene <a href=\"https:\/\/www.csis.org\/analysis\/understanding-chinas-quest-quantum-advancement\">invirti\u00f3 mucho<\/a> en computaci\u00f3n cu\u00e1ntica, brindando a cient\u00edficos de primer nivel como Pan Jianwei, profesor de la Universidad de Ciencia y Tecnolog\u00eda de China, los recursos y el apoyo para <a href=\"https:\/\/english.cas.cn\/special-reports\/Highlights_2025\/202602\/t20260209_1150231.shtml\">empujar los l\u00edmites<\/a> del desarrollo tecnol\u00f3gico y posicionar a China como l\u00edder mundial en ciencia cu\u00e1ntica.<\/p>\n<p>A finales del a\u00f1o pasado, los medios estatales chinos <a href=\"https:\/\/thequantuminsider.com\/2025\/11\/02\/chinese-report-neutral-atom-quantum-computer-enters-commercial-use\/\">reportado<\/a> que Huanyuan 1, una computadora cu\u00e1ntica de 100 qubits desarrollada por investigadores de la Universidad de Wuhan en un programa de subvenciones del gobierno chino, hab\u00eda sido aprobada para uso comercial. Los informes afirman que ya se han procesado pedidos por valor de m\u00e1s de 40 millones de yuanes (o 5,6 millones de d\u00f3lares) en ventas, incluso a las filiales de la empresa de telecomunicaciones nacional China Mobile y al gobierno de Pakist\u00e1n.<\/p>\n<p>Los expertos dicen que las computadoras cu\u00e1nticas representan una amenaza potencialmente excepcional para las criptomonedas basadas en blockchain.<\/p>\n<p>Nathaniel Szerezla, director de crecimiento de Naoris Protocol, una empresa que desarrolla cifrado resistente a los cu\u00e1nticos para la infraestructura blockchain, dijo que el documento de Oratomic y Caltech ha \u00abcambiado el cronograma\u00bb para la planificaci\u00f3n en torno al cifrado cu\u00e1ntico, particularmente para las plataformas de criptomonedas y blockchain.<\/p>\n<p>La suposici\u00f3n subyacente era que una computadora cu\u00e1ntica \u00abtolerante a fallas\u00bb (es decir, una capaz de amenazar el cifrado cl\u00e1sico) requerir\u00eda millones de qubits, pero el art\u00edculo sugiere que en realidad s\u00f3lo necesitar\u00eda tan solo 10.000 qubits.<\/p>\n<p>\u00abEn \u00faltima instancia, hemos pasado de planificar una amenaza durante dos d\u00e9cadas a una que se superpone con sistemas que se est\u00e1n implementando y financiando activamente\u00bb, dijo Szerezla.<\/p>\n<p>Para los activos digitales como las criptomonedas, las implicaciones son \u201cinmediatas\u201d porque el cifrado de clave privada que sustenta miles de millones de d\u00f3lares en la cadena de bloques nunca fue dise\u00f1ado para resistir ataques de una computadora cu\u00e1ntica.<\/p>\n<p>\u00abMigrar una cadena de bloques en vivo a est\u00e1ndares poscu\u00e1nticos es un problema completamente diferente de actualizar un sistema centralizado\u00bb, continu\u00f3 Szerezla. \u00abSe trata de libros de contabilidad inmutables, miles de millones de d\u00f3lares en liquidez bloqueada y una gobernanza descentralizada que no puede exigir una actualizaci\u00f3n coordinada\u00bb.<\/p>\n<p>No todo el mundo cree que estemos al borde de un apocalipsis de la pirater\u00eda cu\u00e1ntica.<\/p>\n<p>En BlueSky Matthew Green, profesor de inform\u00e1tica y experto en criptograf\u00eda de la Universidad Johns Hopkins, <a href=\"https:\/\/bsky.app\/profile\/matthewdgreen.bsky.social\/post\/3mivqf2wnrs2t\">llamado<\/a> Los art\u00edculos de Google y Oratomic son un buen an\u00e1lisis \u201cprecautorio\u201d del desaf\u00edo a largo plazo del cifrado cu\u00e1ntico.<\/p>\n<p>Sin embargo, expres\u00f3 escepticismo en cuanto a que la computaci\u00f3n cu\u00e1ntica tuviera suficientes \u201caplicaciones inmediatas y lucrativas\u201d para impulsar el campo m\u00e1s all\u00e1 de su etapa de investigaci\u00f3n fundamental hacia aplicaciones m\u00e1s pr\u00e1cticas. Tambi\u00e9n cuestion\u00f3 si algunos de los algoritmos m\u00e1s nuevos resistentes a los cu\u00e1nticos examinados por el NIST realmente resistir\u00edan a una computadora cu\u00e1ntica real. Fueron dise\u00f1ados para proteger contra una amenaza que todav\u00eda es en gran medida te\u00f3rica, y varios de los algoritmos poscu\u00e1nticos inicialmente evaluados por el NIST resultaron contener vulnerabilidades que podr\u00edan ser explotadas por computadoras cl\u00e1sicas.<\/p>\n<p>Eso, si es que realmente se llega en la pr\u00f3xima d\u00e9cada. Green dijo esta semana que no est\u00e1 convencido de que los hacks cu\u00e1nticos sean algo de qu\u00e9 preocuparse durante su vida, aunque reconoci\u00f3 que la predicci\u00f3n podr\u00eda \u00abperseguirlo\u00bb alg\u00fan d\u00eda.<\/p>\n<p>Sin embargo, \u00abapostar\u00eda enormes cantidades de dinero contra una computadora cu\u00e1ntica relevante para 2029 o incluso 2035\u00bb, escribi\u00f3.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"http:\/\/2.gravatar.com\/avatar\/ea8b076b398ee48b71cfaecf898c582b?s=192&amp;d=mm&amp;r=g\" alt=\"Derek B. Johnson\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Derek B. Johnson<\/h4>\n<p>\t\t\tDerek B. Johnson es reportero de CyberScoop, donde su \u00e1rea incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores p\u00fablico y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestr\u00eda en pol\u00edticas p\u00fablicas de la Universidad George Mason en Virginia.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cuando Google anunci\u00f3 el mes pasado que estaba adelantando su propio cronograma interno para migrar a formas de cifrado resistentes a los cu\u00e1nticos, inici\u00f3 una conversaci\u00f3n m\u00e1s amplia en las comunidades de ciberseguridad y criptograf\u00eda: \u00bfqu\u00e9 estaba empujando a una de las empresas tecnol\u00f3gicas m\u00e1s grandes del mundo a acelerar significativamente la adopci\u00f3n de protecciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":83,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1708,1281,505,283,36,127,1706,918,1707,1705],"class_list":["post-517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-constantemente","tag-cronograma","tag-cuantica","tag-hacer","tag-para","tag-por","tag-prueba","tag-que","tag-reduce","tag-todo"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=517"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/517\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/83"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}