{"id":12072,"date":"2026-05-02T21:17:38","date_gmt":"2026-05-03T00:17:38","guid":{"rendered":"https:\/\/convergencia.tech\/inicio\/?p=12072"},"modified":"2026-05-02T21:49:34","modified_gmt":"2026-05-03T00:49:34","slug":"la-amenaza-cuantica-a-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/","title":{"rendered":"La Amenaza Cu\u00e1ntica a la Ciberseguridad"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">El Momento en que Todo Cambi\u00f3: 30 de Marzo de 2026<\/h2>\n\n\n\n<p>En el transcurso de un solo d\u00eda, dos papers cient\u00edficos publicados casi simult\u00e1neamente redifinieron el horizonte de amenaza del c\u00f3mputo cu\u00e1ntico para la ciberseguridad global. No fue un anuncio pol\u00edtico ni una advertencia especulativa: fueron c\u00e1lculos t\u00e9cnicos concretos firmados por algunos de los investigadores m\u00e1s influyentes del campo.<\/p>\n\n\n\n<p>El primero lleg\u00f3 de Google Quantum AI: un white paper de 57 p\u00e1ginas titulado <em>\u00abSecuring Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations\u00bb<\/em>, coautorado por Ryan Babbush (Director de Investigaci\u00f3n en Algoritmos Cu\u00e1nticos), Craig Gidney, Hartmut Neven (VP de Ingenier\u00eda), Justin Drake de la Fundaci\u00f3n Ethereum y Dan Boneh de Stanford. El segundo provino de un equipo de Oratomic \u2014una startup de Pasadena, California\u2014, junto con investigadores de Caltech, Harvard y UC Berkeley, encabezado por Madelyn Cain y John Preskill.<\/p>\n\n\n\n<p>Juntos, estos dos documentos comprimen d\u00e9cadas de suposiciones de seguridad en una pregunta urgente: \u00bfcu\u00e1nto tiempo queda realmente?<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">El Cifrado que Protege Internet: Qu\u00e9 es ECC y por qu\u00e9 importa<\/h2>\n\n\n\n<p>Para entender la magnitud del problema, hay que entender qu\u00e9 se est\u00e1 poniendo en riesgo.<\/p>\n\n\n\n<p>La <strong>criptograf\u00eda de curva el\u00edptica<\/strong> (ECC, por sus siglas en ingl\u00e9s) es el sistema matem\u00e1tico que protege la mayor parte de las comunicaciones digitales modernas. Est\u00e1 detr\u00e1s de cada conexi\u00f3n HTTPS que abre un navegador, de cada firma digital en un contrato electr\u00f3nico, de cada transacci\u00f3n en Bitcoin o Ethereum, y de una fracci\u00f3n enorme de los sistemas de autenticaci\u00f3n empresarial y gubernamental. Su seguridad descansa en un problema matem\u00e1tico llamado <strong>logaritmo discreto en curvas el\u00edpticas<\/strong> (ECDLP): calcular una clave privada a partir de su clave p\u00fablica requiere, en una computadora cl\u00e1sica, un tiempo astronomicamente largo \u2014del orden de miles de millones de a\u00f1os incluso con el hardware m\u00e1s avanzado.<\/p>\n\n\n\n<p>Esa dificultad no es accidental: es el fundamento sobre el que se construy\u00f3 la confianza digital de las \u00faltimas tres d\u00e9cadas. Y es exactamente lo que el algoritmo de Shor, ejecutado en una computadora cu\u00e1ntica suficientemente poderosa, puede destruir en minutos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">El Algoritmo de Shor: La Espada Cu\u00e1ntica<\/h2>\n\n\n\n<p>El algoritmo de Shor, formulado por Peter Shor en 1994, demostr\u00f3 matem\u00e1ticamente que una computadora cu\u00e1ntica puede resolver tanto la factorizaci\u00f3n de n\u00fameros enteros grandes (base de RSA) como el problema del logaritmo discreto en curvas el\u00edpticas (base de ECC) en <strong>tiempo polinomial<\/strong> \u2014es decir, en un tiempo que crece de manera manejable con el tama\u00f1o del problema, en lugar de crecer de forma exponencial como con las computadoras cl\u00e1sicas.<\/p>\n\n\n\n<p>El problema es que ejecutar el algoritmo de Shor a escala criptogr\u00e1fica requiere qubits \u2014las unidades de informaci\u00f3n cu\u00e1ntica\u2014 que sean no solo numerosos, sino tambi\u00e9n confiables, estables y corregibles frente a errores. Y durante a\u00f1os, las estimaciones de cu\u00e1ntos qubits har\u00edan falta para romper ECC o RSA apuntaban a n\u00fameros enormes: decenas de millones de qubits f\u00edsicos.<\/p>\n\n\n\n<p>Lo que los papers de marzo de 2026 cambiaron fue precisamente esa estimaci\u00f3n.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Los N\u00fameros que Sacudieron al Mundo<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Lo que dec\u00eda el consenso anterior<\/h3>\n\n\n\n<p>Hasta 2023, la referencia t\u00e9cnica dominante establec\u00eda que romper ECC-256 \u2014la variante usada por Bitcoin y la mayor\u00eda de sistemas web\u2014 requer\u00eda aproximadamente <strong>9 millones de qubits f\u00edsicos<\/strong>. Para RSA-2048, la cifra rondaba los 20 millones. Estas eran cifras que hac\u00edan que la amenaza pareciera lejana: la mayor computadora cu\u00e1ntica existente en 2025 ten\u00eda poco m\u00e1s de un centenar de qubits l\u00f3gicos verificables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Lo que Google demostr\u00f3 en marzo de 2026<\/h3>\n\n\n\n<p>El white paper de Google Quantum AI present\u00f3 dos circuitos cu\u00e1nticos compilados que implementan el algoritmo de Shor contra ECDLP-256:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Circuito 1:<\/strong> menos de <strong>1.200 qubits l\u00f3gicos<\/strong> y 90 millones de operaciones Toffoli.<\/li>\n\n\n\n<li><strong>Circuito 2:<\/strong> menos de <strong>1.450 qubits l\u00f3gicos<\/strong> y 70 millones de operaciones Toffoli.<\/li>\n<\/ul>\n\n\n\n<p>Traducido a hardware f\u00edsico superconductor \u2014el tipo que Google usa en sus chips Willow y sucesores\u2014 los investigadores estimaron que estos circuitos pueden ejecutarse con <strong>menos de 500.000 qubits f\u00edsicos en cuesti\u00f3n de minutos<\/strong>. Eso es una reducci\u00f3n de casi <strong>20 veces<\/strong> respecto a las estimaciones previas de 9 millones.<\/p>\n\n\n\n<p>Para ilustrar la escala del cambio: en 2012, las estimaciones para ejecutar el algoritmo de Shor rondaban los <strong>mil millones de qubits f\u00edsicos<\/strong>. En 2023, bajaron a 9 millones. En 2026, Google los coloca por debajo de 500.000. La tendencia no es lineal: es una compresi\u00f3n acelerada, y el propio paper de Oratomic incluye una gr\u00e1fica que muestra esa trayectoria. Invertida, tiene la forma de una curva exponencial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Lo que Oratomic aport\u00f3 con una arquitectura diferente<\/h3>\n\n\n\n<p>El paper paralelo de Oratomic, Caltech, Harvard y UC Berkeley atac\u00f3 el mismo problema pero desde una arquitectura distinta: <strong>computadoras cu\u00e1nticas de \u00e1tomos neutros<\/strong>, donde en lugar de circuitos superconductores enfriados casi al cero absoluto, los qubits son \u00e1tomos individuales atrapados con pinzas l\u00e1ser y reconfigurados din\u00e1micamente durante el c\u00e1lculo.<\/p>\n\n\n\n<p>Esta arquitectura tiene ventajas de conectividad que permiten c\u00f3digos de correcci\u00f3n de errores m\u00e1s eficientes. El resultado m\u00e1s llamativo del paper es que, en la configuraci\u00f3n m\u00e1s compacta, el algoritmo de Shor para ECC-256 podr\u00eda ejecutarse con <strong>apenas 10.000 qubits reconfigurables<\/strong>. Las versiones m\u00e1s realistas y eficientes en tiempo apuntan a entre <strong>19.000 y 26.000 qubits f\u00edsicos<\/strong>, con tiempos de ejecuci\u00f3n de entre 10 y 52 d\u00edas.<\/p>\n\n\n\n<p>La comparaci\u00f3n es reveladora: mientras Google estima 500.000 qubits superconductores en minutos, Oratomic plantea 26.000 qubits de \u00e1tomos neutros en d\u00edas. Dos arquitecturas, dos m\u00e9tricas, una misma conclusi\u00f3n: la barrera es mucho m\u00e1s baja de lo que se cre\u00eda.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">El Paper Matem\u00e1tico que Abri\u00f3 la Puerta<\/h2>\n\n\n\n<p>Un detalle t\u00e9cnico poco cubierto fuera de la comunidad especializada es que las reducciones de Google no surgieron de la nada. Se apoyan en un trabajo matem\u00e1tico anterior: el algoritmo de <strong>Chevignard, Fouque y Schrottenloher<\/strong>, que en 2024 desarroll\u00f3 una t\u00e9cnica para reducir el n\u00famero de qubits en el problema del logaritmo discreto en curvas el\u00edpticas.<\/p>\n\n\n\n<p>Aplicado a la curva P-256, ese algoritmo reduce los qubits l\u00f3gicos necesarios a <strong>1.193<\/strong> (y a 1.098 para P-224). Por comparaci\u00f3n, el estado del arte anterior de H\u00e4ner et al. requer\u00eda 2.124 qubits l\u00f3gicos para P-256. En t\u00e9rminos pr\u00e1cticos, esto significa que romper ECC-256 ahora requiere <strong>42% menos qubits l\u00f3gicos<\/strong> que romper RSA con seguridad cl\u00e1sicamente equivalente \u2014una iron\u00eda particular, dado que muchas organizaciones migraron de RSA a ECC precisamente porque ECC era m\u00e1s \u00abeficiente\u00bb.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">La Reacci\u00f3n de la Industria: Cuatro Eventos en Ocho D\u00edas<\/h2>\n\n\n\n<p>Lo que hizo que la semana del 25 de marzo de 2026 fuera hist\u00f3rica no fue solo la publicaci\u00f3n de los papers: fue la cadencia coordinada de respuestas institucionales.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>24 de marzo:<\/strong> Google anuncia su entrada en la plataforma de \u00e1tomos neutros para computaci\u00f3n cu\u00e1ntica.<\/li>\n\n\n\n<li><strong>25 de marzo:<\/strong> Google fija el a\u00f1o <strong>2029<\/strong> como fecha l\u00edmite para completar su migraci\u00f3n a criptograf\u00eda post-cu\u00e1ntica en todos sus productos y servicios.<\/li>\n\n\n\n<li><strong>30 de marzo:<\/strong> Oratomic publica el preprint con la estimaci\u00f3n de 10.000 qubits en \u00e1tomos neutros.<\/li>\n\n\n\n<li><strong>31 de marzo:<\/strong> Google Quantum AI publica el white paper con las estimaciones de ECDLP.<\/li>\n\n\n\n<li><strong>2 de abril:<\/strong> <em>Nature<\/em> publica una nota de su redactor Davide Castelvecchi titulada <em>\u00abIt&#8217;s a real shock\u00bb: quantum-computing breakthroughs pose imminent risks to cybersecurity<\/em>, describiendo los dos papers y sus implicaciones.<\/li>\n\n\n\n<li><strong>7 de abril:<\/strong> Cloudflare \u2014que procesa aproximadamente el 20% de todo el tr\u00e1fico web del planeta\u2014 anuncia que acelera su propia hoja de ruta post-cu\u00e1ntica y tambi\u00e9n apunta a 2029, citando expl\u00edcitamente los papers de Google y Oratomic como catalizadores del cambio de plazo.<\/li>\n<\/ul>\n\n\n\n<p>La coordinaci\u00f3n es dif\u00edcil de ignorar. Google public\u00f3 su estimaci\u00f3n de recursos el mismo mes en que fij\u00f3 su deadline interno. Cuando la organizaci\u00f3n que construye el hardware publica estimaciones t\u00e9cnicas tan espec\u00edficas sobre su propia arquitectura y luego fija una fecha concreta de migraci\u00f3n, la se\u00f1al es inequ\u00edvoca.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 tan Cerca Estamos Realmente? El Debate sobre los Plazos<\/h2>\n\n\n\n<p>La respuesta honesta es: m\u00e1s cerca que antes, pero a\u00fan con incertidumbre significativa.<\/p>\n\n\n\n<p>La computadora cu\u00e1ntica m\u00e1s grande con qubits l\u00f3gicos verificables a comienzos de 2026 era la de QuEra Computing, con 96 qubits l\u00f3gicos. Para romper ECC-256 se necesitan, seg\u00fan las estimaciones actuales, al menos 1.200 qubits l\u00f3gicos. La brecha sigue siendo real, pero la trayectoria importa: en 2019, Google demostr\u00f3 \u00absupremac\u00eda cu\u00e1ntica\u00bb con 53 qubits f\u00edsicos ruidosos; hoy ya existen sistemas con miles. El ritmo de mejora en correcci\u00f3n de errores, en densidad de qubits y en eficiencia algor\u00edtmica es sostenido.<\/p>\n\n\n\n<p>La mayor\u00eda de los expertos consultados por Nature y otras publicaciones especializadas ubican la llegada de una <strong>computadora cu\u00e1ntica criptogr\u00e1ficamente relevante<\/strong> (CRQC, por sus siglas en ingl\u00e9s) entre <strong>mediados de la d\u00e9cada de 2030 y mediados de la de 2040<\/strong>, aunque algunos analistas m\u00e1s conservadores extienden esa ventana hasta 2050. Google, al fijar 2029 como su propio plazo de migraci\u00f3n, est\u00e1 siendo m\u00e1s precautorio que predictivo: no est\u00e1 afirmando que la CRQC llegar\u00e1 en 2029, sino que para entonces su infraestructura ya debe estar protegida.<\/p>\n\n\n\n<p>El paper de Google incluy\u00f3 una advertencia que se volvi\u00f3 ampliamente citada: <em>\u00abEs concebible que la existencia de las primeras CRQCs sea detectada en la blockchain antes de ser anunciada.\u00bb<\/em> Es decir, podr\u00eda no haber aviso previo.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">El Problema Silencioso de Hoy: \u00abCosecha Ahora, Descifra Despu\u00e9s\u00bb<\/h2>\n\n\n\n<p>Independientemente de cu\u00e1ndo llegue la CRQC, hay una amenaza activa que no requiere esperar: el ataque conocido como <strong>Harvest Now, Decrypt Later<\/strong> (HNDL), o \u00abcosecha ahora, descifra despu\u00e9s\u00bb.<\/p>\n\n\n\n<p>La l\u00f3gica es simple y brutal. Actores estatales \u2014y posiblemente grupos criminales bien financiados\u2014 est\u00e1n interceptando y almacenando comunicaciones cifradas hoy mismo. No pueden leerlas ahora. Pero cuando una computadora cu\u00e1ntica suficientemente poderosa est\u00e9 disponible, podr\u00e1n descifrar retroactivamente toda esa informaci\u00f3n acumulada.<\/p>\n\n\n\n<p>Esto convierte datos que hoy parecen seguros en vulnerabilidades temporales. Un cable diplom\u00e1tico interceptado en 2026 puede seguir siendo estrat\u00e9gicamente valioso en 2036. Un historial m\u00e9dico robado hoy puede usarse para fraude o chantaje dentro de una d\u00e9cada. Una negociaci\u00f3n corporativa capturada este a\u00f1o puede proveer inteligencia competitiva despu\u00e9s de la fusi\u00f3n.<\/p>\n\n\n\n<p>Las agencias de inteligencia occidentales dan por sentado que este tipo de recolecci\u00f3n ya est\u00e1 ocurriendo a escala industrial. La NSA de los Estados Unidos ha exigido que los sistemas clasificados nuevos comiencen a migrar a algoritmos post-cu\u00e1nticos a partir de 2027.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Los Nuevos Est\u00e1ndares: La Respuesta del NIST<\/h2>\n\n\n\n<p>Anticip\u00e1ndose a este escenario, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de Estados Unidos (NIST) inici\u00f3 en 2016 un proceso de selecci\u00f3n de algoritmos criptogr\u00e1ficos resistentes a computadoras cu\u00e1nticas. Despu\u00e9s de ocho a\u00f1os y m\u00faltiples rondas de evaluaci\u00f3n p\u00fablica internacional, en agosto de 2024 public\u00f3 los tres primeros est\u00e1ndares finalizados:<\/p>\n\n\n\n<p><strong>FIPS 203 \u2014 ML-KEM<\/strong> (Module-Lattice-Based Key-Encapsulation Mechanism): basado en el algoritmo CRYSTALS-Kyber. Reemplaza a RSA y ECDH para el intercambio seguro de claves. Su seguridad se basa en la dureza del problema de aprendizaje con errores sobre ret\u00edculas (lattices), una estructura matem\u00e1tica que las computadoras cu\u00e1nticas no pueden resolver eficientemente con los algoritmos conocidos.<\/p>\n\n\n\n<p><strong>FIPS 204 \u2014 ML-DSA<\/strong> (Module-Lattice-Based Digital Signature Algorithm): basado en CRYSTALS-Dilithium. Es el reemplazo principal para firmas digitales, incluyendo las usadas en certificados TLS y autenticaci\u00f3n.<\/p>\n\n\n\n<p><strong>FIPS 205 \u2014 SLH-DSA<\/strong> (Stateless Hash-Based Digital Signature Standard): basado en SPHINCS+. Usa funciones hash \u2014cuya seguridad cu\u00e1ntica es mucho m\u00e1s robusta\u2014 como base para firmas digitales. Es el algoritmo de respaldo m\u00e1s conservador.<\/p>\n\n\n\n<p>Un cuarto est\u00e1ndar, <strong>FN-DSA<\/strong> (basado en FALCON), est\u00e1 en proceso de publicaci\u00f3n como FIPS 206. En marzo de 2025, el NIST tambi\u00e9n seleccion\u00f3 <strong>HQC<\/strong> como algoritmo adicional de encapsulaci\u00f3n de claves.<\/p>\n\n\n\n<p>Un dato importante para mitigar confusiones: la criptograf\u00eda post-cu\u00e1ntica <strong>no requiere hardware especial<\/strong>. Es software. Los algoritmos corren en hardware convencional. La migraci\u00f3n es un problema de ingenier\u00eda de sistemas, no de adquisici\u00f3n de infraestructura ex\u00f3tica.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">El Impacto en las Criptomonedas: Bitcoin y Ethereum en el Ojo del Hurac\u00e1n<\/h2>\n\n\n\n<p>Las criptomonedas representan uno de los casos m\u00e1s complejos y urgentes, porque a diferencia de un servidor web que puede actualizarse de manera centralizada, <strong>cambiar la criptograf\u00eda de una blockchain requiere consenso de toda la red<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bitcoin: Exposici\u00f3n alta, respuesta lenta<\/h3>\n\n\n\n<p>Bitcoin usa ECDSA (Elliptic Curve Digital Signature Algorithm) con la curva secp256k1 para firmar cada transacci\u00f3n. El problema inmediato no es que una CRQC exista hoy: es que aproximadamente <strong>6,9 millones de bitcoins<\/strong> \u2014incluyendo los de Satoshi Nakamoto y todos los gastados desde la actualizaci\u00f3n Taproot de 2021\u2014 tienen sus claves p\u00fablicas <strong>permanentemente visibles en la blockchain<\/strong>. Una vez que una CRQC exista, esas claves ser\u00edan vulnerables.<\/p>\n\n\n\n<p>La respuesta t\u00e9cnica principal es <strong>BIP-360<\/strong> (Bitcoin Improvement Proposal 360), tambi\u00e9n llamado Pay-to-Merkle-Root (P2MR), incorporado al repositorio oficial de BIPs el 11 de febrero de 2026. La propuesta usa una estructura de \u00e1rbol de Merkle para ocultar las claves p\u00fablicas post-cu\u00e1nticas hasta el momento exacto del gasto, manteniendo la blockchain eficiente. Un testnet funcional implementado por BTQ Technologies proces\u00f3 m\u00e1s de 100.000 bloques con m\u00e1s de 50 mineros participantes hacia finales de marzo de 2026.<\/p>\n\n\n\n<p>La propuesta complementaria <strong>BIP-361<\/strong> va m\u00e1s lejos: propone congelar eventualmente las monedas en direcciones vulnerables que no migren antes de cierto plazo.<\/p>\n\n\n\n<p>El obst\u00e1culo real de Bitcoin no es t\u00e9cnico: es de gobernanza. Su proceso de actualizaci\u00f3n es deliberadamente lento y descentralizado. El ciclo t\u00edpico para una migraci\u00f3n completa se estima entre 5 y 10 a\u00f1os. Ethereum, en contraste, tiene procesos de gobernanza m\u00e1s \u00e1giles y lleva una ventaja considerable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ethereum: M\u00e1s preparado, m\u00e1s expuesto en capas<\/h3>\n\n\n\n<p>La Fundaci\u00f3n Ethereum tiene un programa de resistencia cu\u00e1ntica formal desde 2018. En enero de 2026, form\u00f3 un equipo dedicado de seguridad post-cu\u00e1ntica y anunci\u00f3 un premio de investigaci\u00f3n de 2 millones de d\u00f3lares. Vitalik Buterin public\u00f3 una hoja de ruta detallada. El plan, llamado \u00abStrawmap\u00bb, apunta a la resistencia cu\u00e1ntica completa para 2030 e incluye migraciones en el protocolo de consenso, las capas de ejecuci\u00f3n y los mecanismos de staking.<\/p>\n\n\n\n<p>Ethereum tambi\u00e9n enfrenta vulnerabilidades adicionales: sus contratos inteligentes, los mecanismos de validaci\u00f3n del staking y los sistemas de muestreo de disponibilidad de datos son todos potencialmente vulnerables a ataques cu\u00e1nticos sofisticados, algo que el white paper de Google analiza expl\u00edcitamente.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">La Cadena de Efectos: M\u00e1s All\u00e1 de las Criptomonedas<\/h2>\n\n\n\n<p>El impacto potencial de una CRQC no se limita a las finanzas digitales. El cifrado ECC y RSA \u2014el otro gran sistema amenazado por el algoritmo de Shor\u2014 protegen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>TLS\/HTTPS:<\/strong> toda la navegaci\u00f3n web segura.<\/li>\n\n\n\n<li><strong>Certificados digitales:<\/strong> la cadena de confianza que verifica que un sitio es quien dice ser.<\/li>\n\n\n\n<li><strong>VPNs y SSH:<\/strong> las herramientas de acceso remoto y administraci\u00f3n de servidores.<\/li>\n\n\n\n<li><strong>Firma de software:<\/strong> los mecanismos que garantizan que una actualizaci\u00f3n de sistema operativo no fue manipulada.<\/li>\n\n\n\n<li><strong>Infraestructura cr\u00edtica:<\/strong> sistemas de energ\u00eda, agua, transporte que dependen de comunicaciones cifradas.<\/li>\n\n\n\n<li><strong>Comunicaciones diplom\u00e1ticas y militares.<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Microsoft apunta a 2033 para completar su transici\u00f3n. Google, a 2029. Cloudflare, tambi\u00e9n a 2029. La NSA exige nuevos sistemas clasificados en PQC desde 2027. NIST proyecta que el ciclo completo de adopci\u00f3n en infraestructura cr\u00edtica tomar\u00e1 entre 5 y 10 a\u00f1os desde los est\u00e1ndares de 2024.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Lo que A\u00fan No Sabemos<\/h2>\n\n\n\n<p>La informaci\u00f3n disponible al d\u00eda de hoy deja abiertas preguntas importantes:<\/p>\n\n\n\n<p><strong>\u00bfCu\u00e1ndo llegar\u00e1 la primera CRQC?<\/strong> Las estimaciones van desde mediados de 2030 hasta 2050. La incertidumbre es genuina, no evasiva.<\/p>\n\n\n\n<p><strong>\u00bfPodr\u00eda haber avances secretos?<\/strong> Los gobiernos con programas cu\u00e1nticos clasificados \u2014China, Estados Unidos, posiblemente Rusia\u2014 no publican sus avances reales. La posibilidad de que una CRQC ya exista en secreto o est\u00e9 muy cerca no puede descartarse.<\/p>\n\n\n\n<p><strong>\u00bfLos nuevos est\u00e1ndares del NIST son realmente seguros?<\/strong> Matem\u00e1ticamente, la comunidad criptogr\u00e1fica tiene alta confianza en ML-KEM y ML-DSA. Pero los algoritmos son relativamente nuevos y el an\u00e1lisis de ataques cl\u00e1sicos y cu\u00e1nticos contin\u00faa. Ning\u00fan est\u00e1ndar cryptogr\u00e1fico es \u00abeterno\u00bb.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo funcionar\u00e1 la transici\u00f3n en sistemas legacy?<\/strong> Hay hardware \u2014m\u00f3dulos de seguridad, chips embebidos, sistemas industriales\u2014 que no puede actualizarse con un parche de software. La migraci\u00f3n real del mundo es infinitamente m\u00e1s compleja que la de una empresa de software.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n: El Problema de los Plazos<\/h2>\n\n\n\n<p>El punto m\u00e1s importante que emerge de todo esto no es t\u00e9cnico sino temporal. La migraci\u00f3n a criptograf\u00eda post-cu\u00e1ntica no es un proceso que pueda activarse de un d\u00eda para el otro. Los expertos que han migrado sistemas criptogr\u00e1ficos anteriores \u2014la transici\u00f3n de SHA-1 a SHA-2, iniciada en 2011, <strong>todav\u00eda no est\u00e1 completa<\/strong>\u2014 saben que estos procesos tardan d\u00e9cadas.<\/p>\n\n\n\n<p>La ecuaci\u00f3n es sencilla pero angustiante: si los plazos se comprimen \u2014como acaban de hacer los papers de Google y Oratomic\u2014 y los tiempos de migraci\u00f3n son largos, la ventana para actuar se estrecha r\u00e1pidamente. Quien empiece tarde podr\u00eda encontrarse en medio de su transici\u00f3n precisamente cuando la CRQC llegue.<\/p>\n\n\n\n<p><em>\u00abEs un shock real\u00bb<\/em> no es una hip\u00e9rbole period\u00edstica. Es la evaluaci\u00f3n t\u00e9cnica de los propios investigadores que construyen el hardware.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Fuentes y Referencias<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Google Quantum AI \u2014 White Paper oficial<\/strong> (31 marzo 2026): <em>Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations<\/em><br><a href=\"https:\/\/research.google\/blog\/safeguarding-cryptocurrency-by-disclosing-quantum-vulnerabilities-responsibly\/\">https:\/\/research.google\/blog\/safeguarding-cryptocurrency-by-disclosing-quantum-vulnerabilities-responsibly\/<\/a><\/li>\n\n\n\n<li><strong>Nature<\/strong> \u2014 <em>&#8216;It&#8217;s a real shock&#8217;: quantum-computing breakthroughs pose imminent risks to cybersecurity<\/em> (2 abril 2026)<br><a href=\"https:\/\/www.nature.com\/articles\/d41586-026-01054-1\">https:\/\/www.nature.com\/articles\/d41586-026-01054-1<\/a><\/li>\n\n\n\n<li><strong>Google Blog<\/strong> \u2014 <em>Google&#8217;s timeline for PQC migration to 2029<\/em> (25 marzo 2026)<br><a href=\"https:\/\/blog.google\/innovation-and-ai\/technology\/safety-security\/cryptography-migration-timeline\/\">https:\/\/blog.google\/innovation-and-ai\/technology\/safety-security\/cryptography-migration-timeline\/<\/a><\/li>\n\n\n\n<li><strong>SecurityWeek<\/strong> \u2014 <em>Google Slashes Quantum Resource Requirements for Breaking Cryptocurrency Encryption<\/em> (31 marzo 2026)<br><a href=\"https:\/\/www.securityweek.com\/google-slashes-quantum-resource-requirements-for-breaking-cryptocurrency-encryption\/\">https:\/\/www.securityweek.com\/google-slashes-quantum-resource-requirements-for-breaking-cryptocurrency-encryption\/<\/a><\/li>\n\n\n\n<li><strong>postquantum.com<\/strong> \u2014 <em>A New Algorithm Shrinks the Quantum Attack Surface for ECC<\/em><br><a href=\"https:\/\/postquantum.com\/security-pqc\/algorithm-quantum-ecc\/\">https:\/\/postquantum.com\/security-pqc\/algorithm-quantum-ecc\/<\/a><\/li>\n\n\n\n<li><strong>postquantum.com<\/strong> \u2014 <em>Cloudflare Joins Google: Two Internet Giants Now Say 2029 for Post-Quantum Migration<\/em><br><a href=\"https:\/\/postquantum.com\/security-pqc\/cloudflare-pqc-2029\/\">https:\/\/postquantum.com\/security-pqc\/cloudflare-pqc-2029\/<\/a><\/li>\n\n\n\n<li><strong>postquantum.com<\/strong> \u2014 <em>Google Just Drew a Line in the Sand: PQC Migration by 2029<\/em><br><a href=\"https:\/\/postquantum.com\/security-pqc\/google-pqc-migration-2029\/\">https:\/\/postquantum.com\/security-pqc\/google-pqc-migration-2029\/<\/a><\/li>\n\n\n\n<li><strong>NIST<\/strong> \u2014 <em>Releases First 3 Finalized Post-Quantum Encryption Standards<\/em> (agosto 2024)<br><a href=\"https:\/\/www.nist.gov\/news-events\/news\/2024\/08\/nist-releases-first-3-finalized-post-quantum-encryption-standards\">https:\/\/www.nist.gov\/news-events\/news\/2024\/08\/nist-releases-first-3-finalized-post-quantum-encryption-standards<\/a><\/li>\n\n\n\n<li><strong>CoinDesk<\/strong> \u2014 <em>Bitcoin&#8217;s $1.3 trillion security race: Key initiatives aimed at quantum-proofing the world&#8217;s largest blockchain<\/em> (5 abril 2026)<br><a href=\"https:\/\/www.coindesk.com\/tech\/2026\/04\/04\/bitcoin-s-usd1-3-trillion-security-race-key-initiatives-aimed-at-quantum-proofing-the-world-s-largest-blockchain\">https:\/\/www.coindesk.com\/tech\/2026\/04\/04\/bitcoin-s-usd1-3-trillion-security-race-key-initiatives-aimed-at-quantum-proofing-the-world-s-largest-blockchain<\/a><\/li>\n\n\n\n<li><strong>CoinDesk<\/strong> \u2014 <em>Clock is ticking for Bitcoin to prevent quantum threat<\/em> (25 abril 2026)<br><a href=\"https:\/\/www.coindesk.com\/tech\/2026\/04\/25\/clock-is-ticking-for-bitcoin-to-prevent-quantum-threat-as-it-comes-down-to-6-9-million-btc-including-satoshi-s\">https:\/\/www.coindesk.com\/tech\/2026\/04\/25\/clock-is-ticking-for-bitcoin-to-prevent-quantum-threat-as-it-comes-down-to-6-9-million-btc-including-satoshi-s<\/a><\/li>\n\n\n\n<li><strong>The Quantum Insider<\/strong> \u2014 <em>Harvest Now, Decrypt Later: Why Today&#8217;s Encrypted Data Isn&#8217;t Safe Forever<\/em> (1 mayo 2026)<br><a href=\"https:\/\/thequantuminsider.com\/2026\/05\/01\/harvest-now-decrypt-later-why-should-you-care\/\">https:\/\/thequantuminsider.com\/2026\/05\/01\/harvest-now-decrypt-later-why-should-you-care\/<\/a><\/li>\n\n\n\n<li><strong>QRL Blog<\/strong> \u2014 <em>Two Papers Just Changed the Quantum Threat Conversation. Here&#8217;s What They Actually Say<\/em> (30 marzo 2026)<br><a href=\"https:\/\/www.theqrl.org\/blog\/two-papers-just-changed-the-quantum-threat-conversation-heres-what-they-actually-say\/\">https:\/\/www.theqrl.org\/blog\/two-papers-just-changed-the-quantum-threat-conversation-heres-what-they-actually-say\/<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>El Momento en que Todo Cambi\u00f3: 30 de Marzo de 2026 En el transcurso de un solo d\u00eda, dos papers cient\u00edficos publicados casi simult\u00e1neamente redifinieron el horizonte de amenaza del c\u00f3mputo cu\u00e1ntico para la ciberseguridad global. No fue un anuncio pol\u00edtico ni una advertencia especulativa: fueron c\u00e1lculos t\u00e9cnicos concretos firmados por algunos de los investigadores [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12074,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-12072","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-qc"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La Amenaza Cu\u00e1ntica a la Ciberseguridad - Convergencia.tech<\/title>\n<meta name=\"description\" content=\"La Amenaza Cu\u00e1ntica a la Ciberseguridad\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Amenaza Cu\u00e1ntica a la Ciberseguridad - Convergencia.tech\" \/>\n<meta property=\"og:description\" content=\"La Amenaza Cu\u00e1ntica a la Ciberseguridad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Convergencia.tech\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-03T00:17:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-03T00:49:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/convergencia.tech\/inicio\/wp-content\/uploads\/2026\/05\/Gemini_Generated_Image_q67nwyq67nwyq67n-1024x572.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"572\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Claudio R Parrinello\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Claudio R Parrinello\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/\",\"url\":\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/\",\"name\":\"La Amenaza Cu\u00e1ntica a la Ciberseguridad - Convergencia.tech\",\"isPartOf\":{\"@id\":\"https:\/\/convergencia.tech\/inicio\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/convergencia.tech\/inicio\/wp-content\/uploads\/2026\/05\/Gemini_Generated_Image_q67nwyq67nwyq67n.png\",\"datePublished\":\"2026-05-03T00:17:38+00:00\",\"dateModified\":\"2026-05-03T00:49:34+00:00\",\"author\":{\"@id\":\"https:\/\/convergencia.tech\/inicio\/#\/schema\/person\/e5fe6aa8f1c43ac4a89cbdff073f62d4\"},\"description\":\"La Amenaza Cu\u00e1ntica a la Ciberseguridad\",\"breadcrumb\":{\"@id\":\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/convergencia.tech\/inicio\/wp-content\/uploads\/2026\/05\/Gemini_Generated_Image_q67nwyq67nwyq67n.png\",\"contentUrl\":\"https:\/\/convergencia.tech\/inicio\/wp-content\/uploads\/2026\/05\/Gemini_Generated_Image_q67nwyq67nwyq67n.png\",\"width\":1376,\"height\":768},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/convergencia.tech\/inicio\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La Amenaza Cu\u00e1ntica a la Ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/convergencia.tech\/inicio\/#website\",\"url\":\"https:\/\/convergencia.tech\/inicio\/\",\"name\":\"Convergencia.tech\",\"description\":\"Convergencia.tech\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/convergencia.tech\/inicio\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/convergencia.tech\/inicio\/#\/schema\/person\/e5fe6aa8f1c43ac4a89cbdff073f62d4\",\"name\":\"Claudio R Parrinello\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/convergencia.tech\/inicio\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4bf26232b2090e32e55cf27d62bd64c1bc43df22f09309d12add5fb6b68e7182?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4bf26232b2090e32e55cf27d62bd64c1bc43df22f09309d12add5fb6b68e7182?s=96&d=mm&r=g\",\"caption\":\"Claudio R Parrinello\"},\"url\":\"https:\/\/convergencia.tech\/inicio\/author\/c2421210\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La Amenaza Cu\u00e1ntica a la Ciberseguridad - Convergencia.tech","description":"La Amenaza Cu\u00e1ntica a la Ciberseguridad","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"La Amenaza Cu\u00e1ntica a la Ciberseguridad - Convergencia.tech","og_description":"La Amenaza Cu\u00e1ntica a la Ciberseguridad","og_url":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/","og_site_name":"Convergencia.tech","article_published_time":"2026-05-03T00:17:38+00:00","article_modified_time":"2026-05-03T00:49:34+00:00","og_image":[{"width":1024,"height":572,"url":"https:\/\/convergencia.tech\/inicio\/wp-content\/uploads\/2026\/05\/Gemini_Generated_Image_q67nwyq67nwyq67n-1024x572.png","type":"image\/png"}],"author":"Claudio R Parrinello","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Claudio R Parrinello","Tiempo de lectura":"14 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/","url":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/","name":"La Amenaza Cu\u00e1ntica a la Ciberseguridad - Convergencia.tech","isPartOf":{"@id":"https:\/\/convergencia.tech\/inicio\/#website"},"primaryImageOfPage":{"@id":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/convergencia.tech\/inicio\/wp-content\/uploads\/2026\/05\/Gemini_Generated_Image_q67nwyq67nwyq67n.png","datePublished":"2026-05-03T00:17:38+00:00","dateModified":"2026-05-03T00:49:34+00:00","author":{"@id":"https:\/\/convergencia.tech\/inicio\/#\/schema\/person\/e5fe6aa8f1c43ac4a89cbdff073f62d4"},"description":"La Amenaza Cu\u00e1ntica a la Ciberseguridad","breadcrumb":{"@id":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#primaryimage","url":"https:\/\/convergencia.tech\/inicio\/wp-content\/uploads\/2026\/05\/Gemini_Generated_Image_q67nwyq67nwyq67n.png","contentUrl":"https:\/\/convergencia.tech\/inicio\/wp-content\/uploads\/2026\/05\/Gemini_Generated_Image_q67nwyq67nwyq67n.png","width":1376,"height":768},{"@type":"BreadcrumbList","@id":"https:\/\/convergencia.tech\/inicio\/la-amenaza-cuantica-a-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/convergencia.tech\/inicio\/"},{"@type":"ListItem","position":2,"name":"La Amenaza Cu\u00e1ntica a la Ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/convergencia.tech\/inicio\/#website","url":"https:\/\/convergencia.tech\/inicio\/","name":"Convergencia.tech","description":"Convergencia.tech","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/convergencia.tech\/inicio\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/convergencia.tech\/inicio\/#\/schema\/person\/e5fe6aa8f1c43ac4a89cbdff073f62d4","name":"Claudio R Parrinello","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/convergencia.tech\/inicio\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4bf26232b2090e32e55cf27d62bd64c1bc43df22f09309d12add5fb6b68e7182?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4bf26232b2090e32e55cf27d62bd64c1bc43df22f09309d12add5fb6b68e7182?s=96&d=mm&r=g","caption":"Claudio R Parrinello"},"url":"https:\/\/convergencia.tech\/inicio\/author\/c2421210\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/posts\/12072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/comments?post=12072"}],"version-history":[{"count":1,"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/posts\/12072\/revisions"}],"predecessor-version":[{"id":12073,"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/posts\/12072\/revisions\/12073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/media\/12074"}],"wp:attachment":[{"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/media?parent=12072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/categories?post=12072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/convergencia.tech\/inicio\/wp-json\/wp\/v2\/tags?post=12072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}