El Momento en que Todo Cambió: 30 de Marzo de 2026
En el transcurso de un solo día, dos papers científicos publicados casi simultáneamente redifinieron el horizonte de amenaza del cómputo cuántico para la ciberseguridad global. No fue un anuncio político ni una advertencia especulativa: fueron cálculos técnicos concretos firmados por algunos de los investigadores más influyentes del campo.
El primero llegó de Google Quantum AI: un white paper de 57 páginas titulado «Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations», coautorado por Ryan Babbush (Director de Investigación en Algoritmos Cuánticos), Craig Gidney, Hartmut Neven (VP de Ingeniería), Justin Drake de la Fundación Ethereum y Dan Boneh de Stanford. El segundo provino de un equipo de Oratomic —una startup de Pasadena, California—, junto con investigadores de Caltech, Harvard y UC Berkeley, encabezado por Madelyn Cain y John Preskill.
Juntos, estos dos documentos comprimen décadas de suposiciones de seguridad en una pregunta urgente: ¿cuánto tiempo queda realmente?
El Cifrado que Protege Internet: Qué es ECC y por qué importa
Para entender la magnitud del problema, hay que entender qué se está poniendo en riesgo.
La criptografía de curva elíptica (ECC, por sus siglas en inglés) es el sistema matemático que protege la mayor parte de las comunicaciones digitales modernas. Está detrás de cada conexión HTTPS que abre un navegador, de cada firma digital en un contrato electrónico, de cada transacción en Bitcoin o Ethereum, y de una fracción enorme de los sistemas de autenticación empresarial y gubernamental. Su seguridad descansa en un problema matemático llamado logaritmo discreto en curvas elípticas (ECDLP): calcular una clave privada a partir de su clave pública requiere, en una computadora clásica, un tiempo astronomicamente largo —del orden de miles de millones de años incluso con el hardware más avanzado.
Esa dificultad no es accidental: es el fundamento sobre el que se construyó la confianza digital de las últimas tres décadas. Y es exactamente lo que el algoritmo de Shor, ejecutado en una computadora cuántica suficientemente poderosa, puede destruir en minutos.
El Algoritmo de Shor: La Espada Cuántica
El algoritmo de Shor, formulado por Peter Shor en 1994, demostró matemáticamente que una computadora cuántica puede resolver tanto la factorización de números enteros grandes (base de RSA) como el problema del logaritmo discreto en curvas elípticas (base de ECC) en tiempo polinomial —es decir, en un tiempo que crece de manera manejable con el tamaño del problema, en lugar de crecer de forma exponencial como con las computadoras clásicas.
El problema es que ejecutar el algoritmo de Shor a escala criptográfica requiere qubits —las unidades de información cuántica— que sean no solo numerosos, sino también confiables, estables y corregibles frente a errores. Y durante años, las estimaciones de cuántos qubits harían falta para romper ECC o RSA apuntaban a números enormes: decenas de millones de qubits físicos.
Lo que los papers de marzo de 2026 cambiaron fue precisamente esa estimación.
Los Números que Sacudieron al Mundo
Lo que decía el consenso anterior
Hasta 2023, la referencia técnica dominante establecía que romper ECC-256 —la variante usada por Bitcoin y la mayoría de sistemas web— requería aproximadamente 9 millones de qubits físicos. Para RSA-2048, la cifra rondaba los 20 millones. Estas eran cifras que hacían que la amenaza pareciera lejana: la mayor computadora cuántica existente en 2025 tenía poco más de un centenar de qubits lógicos verificables.
Lo que Google demostró en marzo de 2026
El white paper de Google Quantum AI presentó dos circuitos cuánticos compilados que implementan el algoritmo de Shor contra ECDLP-256:
- Circuito 1: menos de 1.200 qubits lógicos y 90 millones de operaciones Toffoli.
- Circuito 2: menos de 1.450 qubits lógicos y 70 millones de operaciones Toffoli.
Traducido a hardware físico superconductor —el tipo que Google usa en sus chips Willow y sucesores— los investigadores estimaron que estos circuitos pueden ejecutarse con menos de 500.000 qubits físicos en cuestión de minutos. Eso es una reducción de casi 20 veces respecto a las estimaciones previas de 9 millones.
Para ilustrar la escala del cambio: en 2012, las estimaciones para ejecutar el algoritmo de Shor rondaban los mil millones de qubits físicos. En 2023, bajaron a 9 millones. En 2026, Google los coloca por debajo de 500.000. La tendencia no es lineal: es una compresión acelerada, y el propio paper de Oratomic incluye una gráfica que muestra esa trayectoria. Invertida, tiene la forma de una curva exponencial.
Lo que Oratomic aportó con una arquitectura diferente
El paper paralelo de Oratomic, Caltech, Harvard y UC Berkeley atacó el mismo problema pero desde una arquitectura distinta: computadoras cuánticas de átomos neutros, donde en lugar de circuitos superconductores enfriados casi al cero absoluto, los qubits son átomos individuales atrapados con pinzas láser y reconfigurados dinámicamente durante el cálculo.
Esta arquitectura tiene ventajas de conectividad que permiten códigos de corrección de errores más eficientes. El resultado más llamativo del paper es que, en la configuración más compacta, el algoritmo de Shor para ECC-256 podría ejecutarse con apenas 10.000 qubits reconfigurables. Las versiones más realistas y eficientes en tiempo apuntan a entre 19.000 y 26.000 qubits físicos, con tiempos de ejecución de entre 10 y 52 días.
La comparación es reveladora: mientras Google estima 500.000 qubits superconductores en minutos, Oratomic plantea 26.000 qubits de átomos neutros en días. Dos arquitecturas, dos métricas, una misma conclusión: la barrera es mucho más baja de lo que se creía.
El Paper Matemático que Abrió la Puerta
Un detalle técnico poco cubierto fuera de la comunidad especializada es que las reducciones de Google no surgieron de la nada. Se apoyan en un trabajo matemático anterior: el algoritmo de Chevignard, Fouque y Schrottenloher, que en 2024 desarrolló una técnica para reducir el número de qubits en el problema del logaritmo discreto en curvas elípticas.
Aplicado a la curva P-256, ese algoritmo reduce los qubits lógicos necesarios a 1.193 (y a 1.098 para P-224). Por comparación, el estado del arte anterior de Häner et al. requería 2.124 qubits lógicos para P-256. En términos prácticos, esto significa que romper ECC-256 ahora requiere 42% menos qubits lógicos que romper RSA con seguridad clásicamente equivalente —una ironía particular, dado que muchas organizaciones migraron de RSA a ECC precisamente porque ECC era más «eficiente».
La Reacción de la Industria: Cuatro Eventos en Ocho Días
Lo que hizo que la semana del 25 de marzo de 2026 fuera histórica no fue solo la publicación de los papers: fue la cadencia coordinada de respuestas institucionales.
- 24 de marzo: Google anuncia su entrada en la plataforma de átomos neutros para computación cuántica.
- 25 de marzo: Google fija el año 2029 como fecha límite para completar su migración a criptografía post-cuántica en todos sus productos y servicios.
- 30 de marzo: Oratomic publica el preprint con la estimación de 10.000 qubits en átomos neutros.
- 31 de marzo: Google Quantum AI publica el white paper con las estimaciones de ECDLP.
- 2 de abril: Nature publica una nota de su redactor Davide Castelvecchi titulada «It’s a real shock»: quantum-computing breakthroughs pose imminent risks to cybersecurity, describiendo los dos papers y sus implicaciones.
- 7 de abril: Cloudflare —que procesa aproximadamente el 20% de todo el tráfico web del planeta— anuncia que acelera su propia hoja de ruta post-cuántica y también apunta a 2029, citando explícitamente los papers de Google y Oratomic como catalizadores del cambio de plazo.
La coordinación es difícil de ignorar. Google publicó su estimación de recursos el mismo mes en que fijó su deadline interno. Cuando la organización que construye el hardware publica estimaciones técnicas tan específicas sobre su propia arquitectura y luego fija una fecha concreta de migración, la señal es inequívoca.
¿Qué tan Cerca Estamos Realmente? El Debate sobre los Plazos
La respuesta honesta es: más cerca que antes, pero aún con incertidumbre significativa.
La computadora cuántica más grande con qubits lógicos verificables a comienzos de 2026 era la de QuEra Computing, con 96 qubits lógicos. Para romper ECC-256 se necesitan, según las estimaciones actuales, al menos 1.200 qubits lógicos. La brecha sigue siendo real, pero la trayectoria importa: en 2019, Google demostró «supremacía cuántica» con 53 qubits físicos ruidosos; hoy ya existen sistemas con miles. El ritmo de mejora en corrección de errores, en densidad de qubits y en eficiencia algorítmica es sostenido.
La mayoría de los expertos consultados por Nature y otras publicaciones especializadas ubican la llegada de una computadora cuántica criptográficamente relevante (CRQC, por sus siglas en inglés) entre mediados de la década de 2030 y mediados de la de 2040, aunque algunos analistas más conservadores extienden esa ventana hasta 2050. Google, al fijar 2029 como su propio plazo de migración, está siendo más precautorio que predictivo: no está afirmando que la CRQC llegará en 2029, sino que para entonces su infraestructura ya debe estar protegida.
El paper de Google incluyó una advertencia que se volvió ampliamente citada: «Es concebible que la existencia de las primeras CRQCs sea detectada en la blockchain antes de ser anunciada.» Es decir, podría no haber aviso previo.
El Problema Silencioso de Hoy: «Cosecha Ahora, Descifra Después»
Independientemente de cuándo llegue la CRQC, hay una amenaza activa que no requiere esperar: el ataque conocido como Harvest Now, Decrypt Later (HNDL), o «cosecha ahora, descifra después».
La lógica es simple y brutal. Actores estatales —y posiblemente grupos criminales bien financiados— están interceptando y almacenando comunicaciones cifradas hoy mismo. No pueden leerlas ahora. Pero cuando una computadora cuántica suficientemente poderosa esté disponible, podrán descifrar retroactivamente toda esa información acumulada.
Esto convierte datos que hoy parecen seguros en vulnerabilidades temporales. Un cable diplomático interceptado en 2026 puede seguir siendo estratégicamente valioso en 2036. Un historial médico robado hoy puede usarse para fraude o chantaje dentro de una década. Una negociación corporativa capturada este año puede proveer inteligencia competitiva después de la fusión.
Las agencias de inteligencia occidentales dan por sentado que este tipo de recolección ya está ocurriendo a escala industrial. La NSA de los Estados Unidos ha exigido que los sistemas clasificados nuevos comiencen a migrar a algoritmos post-cuánticos a partir de 2027.
Los Nuevos Estándares: La Respuesta del NIST
Anticipándose a este escenario, el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) inició en 2016 un proceso de selección de algoritmos criptográficos resistentes a computadoras cuánticas. Después de ocho años y múltiples rondas de evaluación pública internacional, en agosto de 2024 publicó los tres primeros estándares finalizados:
FIPS 203 — ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism): basado en el algoritmo CRYSTALS-Kyber. Reemplaza a RSA y ECDH para el intercambio seguro de claves. Su seguridad se basa en la dureza del problema de aprendizaje con errores sobre retículas (lattices), una estructura matemática que las computadoras cuánticas no pueden resolver eficientemente con los algoritmos conocidos.
FIPS 204 — ML-DSA (Module-Lattice-Based Digital Signature Algorithm): basado en CRYSTALS-Dilithium. Es el reemplazo principal para firmas digitales, incluyendo las usadas en certificados TLS y autenticación.
FIPS 205 — SLH-DSA (Stateless Hash-Based Digital Signature Standard): basado en SPHINCS+. Usa funciones hash —cuya seguridad cuántica es mucho más robusta— como base para firmas digitales. Es el algoritmo de respaldo más conservador.
Un cuarto estándar, FN-DSA (basado en FALCON), está en proceso de publicación como FIPS 206. En marzo de 2025, el NIST también seleccionó HQC como algoritmo adicional de encapsulación de claves.
Un dato importante para mitigar confusiones: la criptografía post-cuántica no requiere hardware especial. Es software. Los algoritmos corren en hardware convencional. La migración es un problema de ingeniería de sistemas, no de adquisición de infraestructura exótica.
El Impacto en las Criptomonedas: Bitcoin y Ethereum en el Ojo del Huracán
Las criptomonedas representan uno de los casos más complejos y urgentes, porque a diferencia de un servidor web que puede actualizarse de manera centralizada, cambiar la criptografía de una blockchain requiere consenso de toda la red.
Bitcoin: Exposición alta, respuesta lenta
Bitcoin usa ECDSA (Elliptic Curve Digital Signature Algorithm) con la curva secp256k1 para firmar cada transacción. El problema inmediato no es que una CRQC exista hoy: es que aproximadamente 6,9 millones de bitcoins —incluyendo los de Satoshi Nakamoto y todos los gastados desde la actualización Taproot de 2021— tienen sus claves públicas permanentemente visibles en la blockchain. Una vez que una CRQC exista, esas claves serían vulnerables.
La respuesta técnica principal es BIP-360 (Bitcoin Improvement Proposal 360), también llamado Pay-to-Merkle-Root (P2MR), incorporado al repositorio oficial de BIPs el 11 de febrero de 2026. La propuesta usa una estructura de árbol de Merkle para ocultar las claves públicas post-cuánticas hasta el momento exacto del gasto, manteniendo la blockchain eficiente. Un testnet funcional implementado por BTQ Technologies procesó más de 100.000 bloques con más de 50 mineros participantes hacia finales de marzo de 2026.
La propuesta complementaria BIP-361 va más lejos: propone congelar eventualmente las monedas en direcciones vulnerables que no migren antes de cierto plazo.
El obstáculo real de Bitcoin no es técnico: es de gobernanza. Su proceso de actualización es deliberadamente lento y descentralizado. El ciclo típico para una migración completa se estima entre 5 y 10 años. Ethereum, en contraste, tiene procesos de gobernanza más ágiles y lleva una ventaja considerable.
Ethereum: Más preparado, más expuesto en capas
La Fundación Ethereum tiene un programa de resistencia cuántica formal desde 2018. En enero de 2026, formó un equipo dedicado de seguridad post-cuántica y anunció un premio de investigación de 2 millones de dólares. Vitalik Buterin publicó una hoja de ruta detallada. El plan, llamado «Strawmap», apunta a la resistencia cuántica completa para 2030 e incluye migraciones en el protocolo de consenso, las capas de ejecución y los mecanismos de staking.
Ethereum también enfrenta vulnerabilidades adicionales: sus contratos inteligentes, los mecanismos de validación del staking y los sistemas de muestreo de disponibilidad de datos son todos potencialmente vulnerables a ataques cuánticos sofisticados, algo que el white paper de Google analiza explícitamente.
La Cadena de Efectos: Más Allá de las Criptomonedas
El impacto potencial de una CRQC no se limita a las finanzas digitales. El cifrado ECC y RSA —el otro gran sistema amenazado por el algoritmo de Shor— protegen:
- TLS/HTTPS: toda la navegación web segura.
- Certificados digitales: la cadena de confianza que verifica que un sitio es quien dice ser.
- VPNs y SSH: las herramientas de acceso remoto y administración de servidores.
- Firma de software: los mecanismos que garantizan que una actualización de sistema operativo no fue manipulada.
- Infraestructura crítica: sistemas de energía, agua, transporte que dependen de comunicaciones cifradas.
- Comunicaciones diplomáticas y militares.
Microsoft apunta a 2033 para completar su transición. Google, a 2029. Cloudflare, también a 2029. La NSA exige nuevos sistemas clasificados en PQC desde 2027. NIST proyecta que el ciclo completo de adopción en infraestructura crítica tomará entre 5 y 10 años desde los estándares de 2024.
Lo que Aún No Sabemos
La información disponible al día de hoy deja abiertas preguntas importantes:
¿Cuándo llegará la primera CRQC? Las estimaciones van desde mediados de 2030 hasta 2050. La incertidumbre es genuina, no evasiva.
¿Podría haber avances secretos? Los gobiernos con programas cuánticos clasificados —China, Estados Unidos, posiblemente Rusia— no publican sus avances reales. La posibilidad de que una CRQC ya exista en secreto o esté muy cerca no puede descartarse.
¿Los nuevos estándares del NIST son realmente seguros? Matemáticamente, la comunidad criptográfica tiene alta confianza en ML-KEM y ML-DSA. Pero los algoritmos son relativamente nuevos y el análisis de ataques clásicos y cuánticos continúa. Ningún estándar cryptográfico es «eterno».
¿Cómo funcionará la transición en sistemas legacy? Hay hardware —módulos de seguridad, chips embebidos, sistemas industriales— que no puede actualizarse con un parche de software. La migración real del mundo es infinitamente más compleja que la de una empresa de software.
Conclusión: El Problema de los Plazos
El punto más importante que emerge de todo esto no es técnico sino temporal. La migración a criptografía post-cuántica no es un proceso que pueda activarse de un día para el otro. Los expertos que han migrado sistemas criptográficos anteriores —la transición de SHA-1 a SHA-2, iniciada en 2011, todavía no está completa— saben que estos procesos tardan décadas.
La ecuación es sencilla pero angustiante: si los plazos se comprimen —como acaban de hacer los papers de Google y Oratomic— y los tiempos de migración son largos, la ventana para actuar se estrecha rápidamente. Quien empiece tarde podría encontrarse en medio de su transición precisamente cuando la CRQC llegue.
«Es un shock real» no es una hipérbole periodística. Es la evaluación técnica de los propios investigadores que construyen el hardware.
Fuentes y Referencias
- Google Quantum AI — White Paper oficial (31 marzo 2026): Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations
https://research.google/blog/safeguarding-cryptocurrency-by-disclosing-quantum-vulnerabilities-responsibly/
- Nature — ‘It’s a real shock’: quantum-computing breakthroughs pose imminent risks to cybersecurity (2 abril 2026)
https://www.nature.com/articles/d41586-026-01054-1
- Google Blog — Google’s timeline for PQC migration to 2029 (25 marzo 2026)
https://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline/
- SecurityWeek — Google Slashes Quantum Resource Requirements for Breaking Cryptocurrency Encryption (31 marzo 2026)
https://www.securityweek.com/google-slashes-quantum-resource-requirements-for-breaking-cryptocurrency-encryption/
- postquantum.com — A New Algorithm Shrinks the Quantum Attack Surface for ECC
https://postquantum.com/security-pqc/algorithm-quantum-ecc/
- postquantum.com — Cloudflare Joins Google: Two Internet Giants Now Say 2029 for Post-Quantum Migration
https://postquantum.com/security-pqc/cloudflare-pqc-2029/
- postquantum.com — Google Just Drew a Line in the Sand: PQC Migration by 2029
https://postquantum.com/security-pqc/google-pqc-migration-2029/
- NIST — Releases First 3 Finalized Post-Quantum Encryption Standards (agosto 2024)
https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards
- CoinDesk — Bitcoin’s $1.3 trillion security race: Key initiatives aimed at quantum-proofing the world’s largest blockchain (5 abril 2026)
https://www.coindesk.com/tech/2026/04/04/bitcoin-s-usd1-3-trillion-security-race-key-initiatives-aimed-at-quantum-proofing-the-world-s-largest-blockchain
- CoinDesk — Clock is ticking for Bitcoin to prevent quantum threat (25 abril 2026)
https://www.coindesk.com/tech/2026/04/25/clock-is-ticking-for-bitcoin-to-prevent-quantum-threat-as-it-comes-down-to-6-9-million-btc-including-satoshi-s
- The Quantum Insider — Harvest Now, Decrypt Later: Why Today’s Encrypted Data Isn’t Safe Forever (1 mayo 2026)
https://thequantuminsider.com/2026/05/01/harvest-now-decrypt-later-why-should-you-care/
- QRL Blog — Two Papers Just Changed the Quantum Threat Conversation. Here’s What They Actually Say (30 marzo 2026)
https://www.theqrl.org/blog/two-papers-just-changed-the-quantum-threat-conversation-heres-what-they-actually-say/