Deutsch한국어日本語中文EspañolFrançaisՀայերենNederlandsРусскийItalianoPortuguêsTürkçePortfolio TrackerSwapCryptocurrenciesPricingIntegrationsNewsEarnBlogNFTWidgetsDeFi Portfolio TrackerOpen API24h ReportPress KitAPI Docs

Google acerca el debate cuántico y reaviva dudas sobre la seguridad de Bitcoin y Ethereum

2h ago
bullish:

0

bearish:

0

Un avance de Google en corrección de errores cuánticos volvió a encender una vieja preocupación del sector cripto: la posibilidad de que, en el futuro, máquinas cuánticas suficientemente potentes puedan vulnerar la criptografía que hoy protege a Bitcoin y Ethereum. El riesgo inmediato sigue siendo bajo, pero la industria ya empieza a mirar con más seriedad la transición hacia esquemas poscuánticos.
***

  • Google demostró corrección de errores cuánticos por debajo del umbral, un paso considerado clave hacia máquinas tolerantes a fallos.
  • El riesgo inmediato para Bitcoin y Ethereum sigue siendo bajo, pero crece la preocupación por ataques de “cosechar ahora, descifrar después”.
  • NIST ya definió estándares poscuánticos, mientras Ethereum tendría una vía de actualización más flexible que Bitcoin.


El más reciente avance cuántico de Google reactivó una de las discusiones más delicadas para el ecosistema cripto: qué tan preparada está la infraestructura de Bitcoin y Ethereum para enfrentar una futura ruptura de los sistemas criptográficos actuales.

La preocupación no responde a un escenario inminente de colapso, sino a un cambio gradual en el horizonte tecnológico. En este caso, el punto central es que Google reportó un progreso que durante años fue visto como posible en teoría, pero extremadamente difícil de materializar en la práctica.

Según explicó Yahoo Finance al reseñar el artículo original de Alex Ioannou, el 9 de febrero de 2026 el equipo cuántico de Google logró demostrar corrección de errores cuánticos por debajo del umbral. En términos simples, eso significa que al añadir más qubits al sistema, los errores disminuyeron en vez de multiplicarse.

Para el mundo cripto, ese dato técnico importa porque la seguridad de redes como Bitcoin y Ethereum depende de la dificultad práctica de resolver ciertos problemas matemáticos. Si esa suposición deja de sostenerse en el tiempo, buena parte del modelo de protección de las billeteras y las transacciones tendría que ser reemplazado.

Por qué la computación cuántica importa para Bitcoin y Ethereum

En Bitcoin, la vulnerabilidad señalada gira en torno a ECDSA, el algoritmo de firma digital que permite demostrar la propiedad de los fondos al momento de enviar una transacción. El riesgo teórico es que una computadora cuántica suficientemente poderosa pueda usar el algoritmo de Shor para deducir una clave privada a partir de una clave pública expuesta.

La comparación usada en la historia original ilustra la escala del problema. Una billetera de Bitcoin puede pensarse como un candado con una combinación de 78 dígitos. Una computadora clásica tardaría más que la edad del universo en forzar ese esquema por fuerza bruta, pero una computadora cuántica no atacaría el problema del mismo modo, sino buscando atajos matemáticos inaccesibles para la computación tradicional.

Ese matiz es fundamental. El temor no es que las máquinas actuales ya puedan romper la criptografía de Bitcoin o Ethereum, sino que los avances en tolerancia a fallos hagan viable una ruta tecnológica hacia sistemas mucho más capaces en los próximos años.

En ese sentido, el logro de Google no equivale a una ruptura inmediata de la seguridad cripto. Lo que sí hace es reforzar la idea de que el camino hacia computadoras cuánticas útiles para atacar criptografía es real, no solo especulativo.

La propia historia remarca que la respuesta honesta hoy es doble. Por un lado, el riesgo inmediato es bajo. Por otro, el riesgo estructural existe y va creciendo a medida que el hardware avanza y la industria financiera comienza a prepararse para migrar a herramientas poscuánticas.

El problema de “cosechar ahora, descifrar después”

Uno de los conceptos más relevantes del artículo es el de “cosechar ahora, descifrar después”. La lógica detrás de esta amenaza es sencilla: actores sofisticados pueden registrar desde ahora datos públicos de la blockchain y almacenarlos durante años, esperando el momento en que la capacidad cuántica sea suficiente para explotarlos.

Ese escenario afecta especialmente a claves públicas que ya quedaron expuestas en transacciones pasadas. Una vez que una clave pública está visible en la red, pasa a formar parte del archivo histórico que un atacante podría conservar para futuros intentos de descifrado.

En Bitcoin, no todas las direcciones tienen el mismo nivel de exposición. Las direcciones que nunca han enviado una transacción no han difundido su clave pública. En cambio, cuando una dirección sí envía fondos, esa exposición comienza y el reloj de riesgo se activa.

Por eso, la reutilización de direcciones aparece como una debilidad concreta. Cada vez que se vuelve a usar la misma dirección para enviar Bitcoin, la clave pública vuelve a quedar expuesta, lo que amplía la superficie de riesgo hacia el futuro.

Ethereum enfrenta una situación más compleja desde el diseño. Después de la primera transacción, la clave pública de una dirección queda permanentemente visible en la cadena. Según la historia original, toda dirección de Ethereum que haya emitido alguna transacción ya tiene una clave pública expuesta como estado predeterminado.

Esto no significa que Ethereum vaya a ser vulnerado mañana, pero sí sugiere una exposición estructural mayor. De allí que la discusión sobre mecanismos de actualización y firmas poscuánticas ya empiece a adquirir un tono más práctico.

Cuán lejos está la amenaza real

El enfoque alarmista, de acuerdo con la publicación reseñada, es equivocado. Las computadoras cuánticas relevantes para romper criptografía necesitarían miles de qubits lógicos estables y con corrección de errores. Hoy, los mejores sistemas apenas disponen de unos pocos.

20stable - 1200x250_1

Esa diferencia entre el estado actual y el requerido para una amenaza efectiva sigue siendo enorme. Por eso, la mayoría de los criptógrafos ubica el horizonte realista del riesgo entre 10 y 20 años, no en el corto plazo.

Aun así, el artículo insiste en que la ausencia de urgencia no debe confundirse con inacción. En seguridad informática, las migraciones importantes suelen ser largas, costosas y complejas. Esperar a que el peligro sea inminente puede resultar demasiado tarde.

Para los usuarios de criptoactivos, la lectura más sensata es que no existe necesidad de pánico hoy. Pero sí conviene adoptar desde ya hábitos de higiene digital que reduzcan exposición futura, sobre todo en el caso de Bitcoin.

Qué se está haciendo para una transición poscuántica

La comunidad tecnológica no está ignorando el problema. En 2024, NIST finalizó sus primeros estándares de criptografía poscuántica, incluyendo CRYSTALS-Dilithium para firmas digitales y CRYSTALS-Kyber para encapsulación de claves.

Esos estándares están llamados a convertirse en la base de futuras migraciones dentro de la infraestructura financiera. El proceso no se limita al sector cripto, ya que bancos, proveedores tecnológicos y plataformas de comunicación también deberán adaptar sistemas si la amenaza cuántica madura.

En el caso de Ethereum, la historia indica que existe una ruta más flexible. La abstracción de cuentas ofrece una vía viable para sustituir esquemas de firma a medida que evolucione el hardware cuántico y se consoliden implementaciones prácticas de criptografía poscuántica.

Bitcoin tiene un camino más difícil. La migración requeriría un hard fork, lo que implica coordinación entre nodos, billeteras y participantes del ecosistema. Esa gobernanza lenta forma parte de su fortaleza descentralizada, pero también puede complicar cambios profundos cuando se necesita una respuesta sincronizada.

La conversación, según el texto original, ya comenzó. La actualización, en cambio, todavía no.

Medidas prácticas que los usuarios pueden tomar desde ahora

A falta de una amenaza inmediata, el artículo plantea una lógica de mantenimiento más que de emergencia. La primera recomendación es dejar de reutilizar direcciones de Bitcoin, ya que cada nuevo envío desde una dirección previa vuelve a exponer la clave pública.

Muchas billeteras modernas generan direcciones nuevas de forma automática. Aun así, conviene que cada usuario verifique si su herramienta realmente sigue esa práctica y la mantiene habilitada por defecto.

También se sugiere mover fondos que permanezcan en direcciones antiguas que ya hayan transaccionado. En la práctica, eso traslada los activos a una dirección nueva y reduce el tiempo acumulado de exposición asociado a la clave pública anterior.

Otro punto relevante es vigilar qué billeteras y exchanges adopten primero compatibilidad con soluciones PQC, sigla usada para referirse a criptografía poscuántica. La historia menciona que, a medida que estos estándares se desplieguen entre 2026 y 2027 en la infraestructura financiera, será razonable priorizar servicios que avancen temprano.

El texto también llama la atención sobre billeteras antiguas e inactivas con grandes saldos. Si esas direcciones ya expusieron claves públicas en el pasado, podrían convertirse en objetivos especialmente valiosos cuando el hardware cuántico madure lo suficiente.

La conclusión general se resume en una idea sencilla: no se trata de pánico, sino de preparación. Del mismo modo que una contraseña vieja no debería mantenerse para siempre en una cuenta crítica, la higiene de direcciones y la transición futura a mecanismos poscuánticos no deberían ser asuntos opcionales de manera indefinida.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.

Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.

2h ago
bullish:

0

bearish:

0

Manage all your crypto, NFT and DeFi from one place

Securely connect the portfolio you’re using to start.