{"id":317286,"date":"2026-01-01T12:36:11","date_gmt":"2026-01-01T12:36:11","guid":{"rendered":"https:\/\/www.europesays.com\/es\/317286\/"},"modified":"2026-01-01T12:36:11","modified_gmt":"2026-01-01T12:36:11","slug":"la-amenaza-cuantica-que-se-avecina-en-internet-y-que-nos-afectaria-en-el-dia-a-dia","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/317286\/","title":{"rendered":"La amenaza cu\u00e1ntica que se avecina en Internet y que nos afectar\u00eda en el d\u00eda a d\u00eda"},"content":{"rendered":"<p class=\"description\"><b>Especial Navidad<\/b>: Suscr\u00edbete hoy a National Geographic por solo <b>1\u20ac\/mes<\/b>. \u00a1\u00daltima oportunidad al -75%!<\/p>\n<p class=\"description\"><b>\u00a1NOVEDAD!<\/b> Ya disponible la edici\u00f3n especial <b>El cerebro infantil<\/b> de la colecci\u00f3n Los Secretos del Cerebro de National Geographic.<\/p>\n<p>En alg\u00fan momento del futuro \u2013no sabemos si dentro de d\u00e9cadas o antes de lo esperado\u2013 <strong>podr\u00eda llegar el llamado \u2018D\u00eda Q\u2019<\/strong> (Q-Day): el d\u00eda en que un ordenador cu\u00e1ntico lo bastante potente sea capaz de romper la criptograf\u00eda que hoy protege pr\u00e1cticamente toda nuestra vida digital.<\/p>\n<p>Para entender <strong>la magnitud del problema<\/strong>, basta imaginar que, de repente, todas las cerraduras digitales dejan de funcionar: la banca online, el correo electr\u00f3nico, las aplicaciones de mensajer\u00eda, los sistemas de los gobiernos o el comercio electr\u00f3nico quedar\u00edan expuestos. Nada estar\u00eda protegido. Nada.<\/p>\n<p>Qu\u00e9 es lo amenazado<\/p>\n<p>La amenaza cu\u00e1ntica no afecta a los datos en s\u00ed, sino a las matem\u00e1ticas que usamos para protegerlos. Cada vez que enviamos un mensaje por WhatsApp, <strong>accedemos a nuestra cuenta bancaria o compramos algo por internet<\/strong>, el texto legible (\u201ctexto en claro\u201d) se transforma en un galimat\u00edas incomprensible (\u201ctexto cifrado\u201d). Solo quien tiene la clave adecuada puede revertir el proceso. Es una versi\u00f3n moderna del trabajo de los esp\u00edas de anta\u00f1o, pero automatizada y basada en algoritmos matem\u00e1ticos.<\/p>\n<p>Los principios que hacen que estos sistemas sean seguros se establecieron ya a mediados del siglo XX, por ejemplo en los trabajos de <strong>la <\/strong><a href=\"http:\/\/netlab.cs.ucla.edu\/wiki\/files\/shannon1949.pdf\" rel=\"nofollow noopener\" target=\"_blank\"><strong>obra seminal de Claude Shannon<\/strong> sobre el secreto perfecto<\/a>.<\/p>\n<p>La criptograf\u00eda: tipos y seguridad<\/p>\n<p>Existen dos grandes tipos de criptograf\u00eda. En la criptograf\u00eda sim\u00e9trica, emisor y receptor comparten una misma clave, como si ambos tuvieran una copia id\u00e9ntica de la llave de una caja fuerte. El problema es evidente: \u00bfc\u00f3mo se entrega esa llave sin que nadie m\u00e1s la copie? Aqu\u00ed <strong>entra en juego la criptograf\u00eda asim\u00e9trica<\/strong> o de clave p\u00fablica, que usa un par de claves: una p\u00fablica (que se puede compartir) y otra privada (que se guarda en secreto).<\/p>\n<p><a href=\"https:\/\/keepcoding.io\/blog\/que-es-el-algoritmo-diffie-hellman\/\" rel=\"nofollow noopener\" target=\"_blank\">Algoritmos como Diffie-Hellman<\/a> permiten que dos personas acuerden una clave secreta aunque est\u00e9n hablando por un canal p\u00fablico, apoy\u00e1ndose en problemas matem\u00e1ticos muy dif\u00edciles de <strong>resolver para los ordenadores actuales<\/strong>, como el logaritmo discreto.<\/p>\n<p>&#13;<img decoding=\"async\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2025\/12\/un-agujero-negro-supermasivo-desgarrando-una-estrella_ab373019_272899115_251223135005_800x800.webp.webp\" alt=\"Un agujero negro supermasivo desgarrando una estrella\" class=\"image lazyload\"\/><\/p>\n<p>Otro sistema <strong>para intercambiar claves secretas y cifrar mensajes<\/strong>, <a href=\"https:\/\/es.wikipedia.org\/wiki\/RSA\" rel=\"nofollow noopener\" target=\"_blank\">RSA<\/a>, basa su seguridad en la dificultad de descomponer n\u00fameros enormes en sus factores primos, algo trivial para n\u00fameros peque\u00f1os pero casi imposible para los grandes.<\/p>\n<p>Gracias a estas t\u00e9cnicas, adem\u00e1s de cifrar, podemos firmar digitalmente documentos, del mismo modo que una <strong>firma manuscrita<\/strong> identifica al autor, pero con garant\u00edas matem\u00e1ticas. Para saber qui\u00e9n hay detr\u00e1s de una clave p\u00fablica se usan los certificados digitales, emitidos por autoridades de confianza, algo parecido a un DNI digital.<\/p>\n<p>Primeras grietas en la criptograf\u00eda de clave p\u00fablica<\/p>\n<p>Durante a\u00f1os, estos sistemas han sufrido mejoras y correcciones, pero su base te\u00f3rica parec\u00eda s\u00f3lida\u2026 hasta que apareci\u00f3 el algoritmo de Shor. En 1997, el <strong>matem\u00e1tico estadounidense Peter Shor<\/strong> demostr\u00f3 que un ordenador cu\u00e1ntico suficientemente potente <a href=\"https:\/\/epubs.siam.org\/doi\/10.1137\/S0036144598347011\" rel=\"nofollow noopener\" target=\"_blank\">podr\u00eda resolver con facilidad los problemas matem\u00e1ticos en los que se basan Diffie-Hellman y RSA<\/a>. Dicho de otro modo: las cerraduras actuales est\u00e1n dise\u00f1adas para ladrones cl\u00e1sicos, no para ladrones cu\u00e1nticos.<\/p>\n<p>Si ese ordenador existiera hoy, las comunicaciones bancarias y las que involucran secretos empresariales o datos gubernamentales podr\u00edan ser descifradas. Ese ser\u00eda <strong>el temido D\u00eda Q.<\/strong><\/p>\n<p>\u00bfQu\u00e9 pasa tras Shor?<\/p>\n<p>Del mismo modo que <strong>el ordenador cu\u00e1ntico<\/strong> presenta problemas, tambi\u00e9n depara soluciones. As\u00ed, es posible aprovechar propiedades de la mec\u00e1nica cu\u00e1ntica, como el <a href=\"https:\/\/www.nature.com\/articles\/299802a0\" rel=\"nofollow noopener\" target=\"_blank\">principio de no clonaci\u00f3n de estados cu\u00e1nticos<\/a>, para establecer protocolos de distribuci\u00f3n cu\u00e1ntica de claves (QKD, por sus siglas en ingl\u00e9s) sim\u00e9tricas. Tambi\u00e9n es factible aprovechar <strong>la capacidad de c\u00f3mputo paralelo<\/strong> derivada de propiedades como la superposici\u00f3n de estados cu\u00e1nticos.<\/p>\n<p>Por otro lado, la denominada <a href=\"https:\/\/link.springer.com\/book\/10.1007\/978-3-540-88702-7\" rel=\"nofollow noopener\" target=\"_blank\">criptograf\u00eda post-cu\u00e1ntica<\/a> har\u00eda viable implementar criptograf\u00eda de clave <strong>p\u00fablica mediante<\/strong> problemas matem\u00e1ticos que son de elevada complejidad para los ordenadores actuales. Entre tales problemas se encontrar\u00eda el aprendizaje con errores o <strong>LWE (Learning With Errors)<\/strong>, teor\u00eda de c\u00f3digos, resoluci\u00f3n de sistemas de ecuaciones no lineales en varias variables sobre cuerpos \ufb01nitos, la inversi\u00f3n de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Funci%C3%B3n_hash\" rel=\"nofollow noopener\" target=\"_blank\">funciones hash<\/a>, etc.<\/p>\n<p>No basta con remplazar un algoritmo por otro<\/p>\n<p>No basta con sustituir una pieza. Cambiar <strong>la criptograf\u00eda<\/strong> implica actualizar protocolos de comunicaci\u00f3n (como los que protegen las webs seguras), aplicaciones (correo cifrado, mensajer\u00eda instant\u00e1nea) y tambi\u00e9n dispositivos f\u00edsicos: <strong>routers, servidores, tarjetas inteligentes<\/strong> o sistemas industriales antiguos que no se pueden renovar f\u00e1cilmente. Es como cambiar todas las cerraduras de una ciudad sin detener su actividad diaria.<\/p>\n<p>Por eso, organismos como la <strong>Comisi\u00f3n Europea <\/strong>o<strong> el NIST<\/strong> en Estados Unidos est\u00e1n definiendo <a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/library\/recommendation-coordinated-implementation-roadmap-transition-post-quantum-cryptography#:%7E:text=This%20Commission%20Recommendation%20encourages%20Member%20States%20to%20develop,the%20different%20Member%20States%20and%20their%20public%20sectors\" rel=\"nofollow noopener\" target=\"_blank\">hojas de ruta<\/a> y <a href=\"https:\/\/csrc.nist.gov\/projects\/post-quantum-cryptography\" rel=\"nofollow noopener\" target=\"_blank\">est\u00e1ndares para una transici\u00f3n gradual y flexible<\/a>. La posibilidad de estar a merced de una ventaja estrat\u00e9gica por parte de actores o pa\u00edses externos ha hecho que a nivel europeo se est\u00e9 promoviendo el desarrollo de tecnolog\u00eda y de procedimientos para empezar a desplegar criptograf\u00eda resistente a ataques cu\u00e1nticos.<\/p>\n<p>Tambi\u00e9n asegurar las m\u00e1quinas<\/p>\n<p>Y no solo hay que preparar los productos software: tambi\u00e9n hay que adaptar los dispositivos <strong>hardware<\/strong>de comunicaciones, almacenamiento y c\u00f3mputo de informaci\u00f3n. El reto es a\u00fan mayor en sectores industriales con maquinaria, sistemas y <strong>productos antiguos<\/strong> (legacy), donde una actualizaci\u00f3n puede ser costosa o arriesgada. Adem\u00e1s, los cambios en seguridad suelen tener efectos inesperados, lo que hace que muchas organizaciones retrasen decisiones cr\u00edticas, aun sabiendo que el riesgo crece con el tiempo.<\/p>\n<p>En general, los sectores productivos tienen cierta inercia frente a cambios de <strong>consecuencias no anticipables<\/strong>. Los cambios en arquitectura y productos de seguridad, sobre todo en lo relativo a la criptograf\u00eda, <a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity25\/presentation\/krause\" rel=\"nofollow noopener\" target=\"_blank\">suelen tener consecuencias no esperadas, y esto hace que se paralicen cambios necesarios<\/a>.<\/p>\n<p>Autonom\u00eda estrat\u00e9gica y capitalizaci\u00f3n del talento<\/p>\n<p>No sabemos cu\u00e1ndo llegar\u00e1 realmente el ordenador cu\u00e1ntico capaz de romper la criptograf\u00eda actual, pero esperar sin prepararse no es una opci\u00f3n. Mientras ello ocurre <strong>es preciso invertir de forma adecuada tiempo<\/strong> y recursos para desarrollar competencias criptogr\u00e1ficas y de desarrollo de hardware que nos permitan estar preparados frente a la irrupci\u00f3n de amenazas asociadas a la nueva computaci\u00f3n.<\/p>\n<p>La seguridad de un pa\u00eds o de una regi\u00f3n depende de contar con talento, recursos y capacidad tecnol\u00f3gica propia. En el caso europeo, <a href=\"https:\/\/ecipe.org\/blog\/realigning-quantum-strategy\/\" rel=\"nofollow noopener\" target=\"_blank\">la fuerte dependencia de terceros<\/a> en <strong>hardware y software<\/strong> de seguridad hace que invertir en conocimiento y autonom\u00eda estrat\u00e9gica sea clave para afrontar, con garant\u00edas, la llegada del D\u00eda Q.<img loading=\"lazy\" decoding=\"async\" alt=\"The Conversation\" height=\"1\" referrerpolicy=\"no-referrer-when-downgrade\" src=\"https:\/\/www.europesays.com\/es\/wp-content\/uploads\/2026\/01\/count.gif\" style=\"border: none !important; box-shadow: none !important; margin: 0 !important; max-height: 1px !important; max-width: 1px !important; min-height: 1px !important; min-width: 1px !important; opacity: 0 !important; outline: none !important; padding: 0 !important\" width=\"1\"\/><\/p>\n<p>David Arroyo Guarde\u00f1o, Cient\u00edfico Titular. Ciberseguridad y protecci\u00f3n de la Privacidad. Instituto de Tecnolog\u00edas F\u00edsicas y de la Informaci\u00f3n \u00abLeonardo Torres Quevedo\u00bb (ITEFI), <a href=\"https:\/\/theconversation.com\/institutions\/instituto-de-tecnologias-fisicas-y-de-la-informacion-leonardo-torres-quevedo-itefi-csic-4068\" rel=\"nofollow noopener\" target=\"_blank\">Instituto de Tecnolog\u00edas F\u00edsicas y de la Informaci\u00f3n Leonardo Torres Quevedo (ITEFI -CSIC)<\/a><\/p>\n<p>Este art\u00edculo fue publicado originalmente en <a href=\"https:\/\/theconversation.com\" rel=\"nofollow noopener\" target=\"_blank\">The Conversation<\/a>. Lea el <a href=\"https:\/\/theconversation.com\/la-amenaza-cuantica-que-se-avecina-preparativos-para-el-dia-q-222778\" rel=\"nofollow noopener\" target=\"_blank\">original<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"Especial Navidad: Suscr\u00edbete hoy a National Geographic por solo 1\u20ac\/mes. \u00a1\u00daltima oportunidad al -75%! \u00a1NOVEDAD! Ya disponible la&hellip;\n","protected":false},"author":2,"featured_media":317287,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[80],"tags":[82,119,95,94,25,24,1408,448,1407,1409,23,226],"class_list":{"0":"post-317286","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-economia","8":"tag-business","9":"tag-ciencia","10":"tag-economia","11":"tag-economy","12":"tag-es","13":"tag-espana","14":"tag-geographic","15":"tag-historia","16":"tag-national","17":"tag-naturaleza","18":"tag-spain","19":"tag-viajes"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/115819877785409093","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/317286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=317286"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/317286\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/317287"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=317286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=317286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=317286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}