Nuevos avances en algoritmos cuánticos reducen drásticamente los recursos necesarios para romper la encriptación actual. Descubre qué significa el “Día Q” y cómo prepararse.
La seguridad de nuestros datos en internet descansa sobre un principio fundamental: la criptografía actual es tan robusta que, incluso con todos los superordenadores del mundo trabajando juntos durante 10.000 años, sería prácticamente imposible descifrarla.
Pero ese escenario de seguridad podría estar más cerca de cambiar de lo que pensábamos. Recientes investigaciones de Google, IBM y equipos académicos sugieren que los ordenadores cuánticos (una nueva clase de máquinas que aprovechan las leyes de la física cuántica) podrían romper los sistemas de encriptación más utilizados con significativamente menos recursos de los estimados anteriormente.
Este avance acelera la llegada del temido “Día Q”: el momento en que la criptografía actual deje de ser segura.
Dos frentes de avance: hardware y algoritmos
La carrera hacia la computación cuántica útil se desarrolla en dos direcciones paralelas que se retroalimentan. Por un lado, gigantes tecnológicos como IBM y Google compiten por construir ordenadores cuánticos cada vez más potentes. IBM espera demostrar una “ventaja cuántica” genuina en casos específicos este año, y tener un sistema tolerante a fallos para 2029.
Google, por su parte, ha anunciado que acelerará la adopción de técnicas de encriptación resistentes a ataques cuánticos, conocidas como criptografía post-cuántica.
Por otro lado, los teóricos están refinando los algoritmos cuánticos: el software que permite a estas máquinas atacar la encriptación. Trabajos recientes muestran que los recursos necesarios para romper la criptografía actual podrían ser mucho menores que las estimaciones previas. El resultado neto es claro: el “Día Q” se acerca más rápido de lo esperado.
¿Qué son los qubits y por qué importan?
Los ordenadores cuánticos se construyen a partir de bits cuánticos, o qubits, que utilizan propiedades contraintuitivas de objetos a escala subatómica para realizar cálculos de manera fundamentalmente diferente —y a veces mucho más eficiente— que los ordenadores tradicionales.
Hasta ahora, la tecnología está en su infancia. El objetivo principal es aumentar el número de qubits que pueden conectarse para trabajar como un solo sistema. Los ordenadores cuánticos más grandes deberían ser mucho mejores que sus contrapartes clásicas en ciertas tareas específicas: tendrán una “ventaja cuántica”.
A finales del año pasado, IBM presentó un chip de 120 qubits con el que espera demostrar esta ventaja para algunas aplicaciones. Paralelamente, enfoques más novedosos están floreciendo: PsiQuantum utiliza qubits basados en luz y tecnología de fabricación de chips tradicional, mientras que plataformas experimentales como los sistemas de átomos neutros han demostrado control sobre miles de qubits en entornos de laboratorio.
Algoritmos más eficientes: la llave maestra se afina
El hardware es solo la mitad de la ecuación. Igualmente importantes son los avances en algoritmos cuánticos: las formas de usar estos ordenadores para atacar la encriptación.
Gran parte del interés en el desarrollo de computación cuántica surgió del descubrimiento de Peter Shor en 1994: un algoritmo que mostraba cómo los ordenadores cuánticos podrían factorizar eficientemente números muy grandes. Este “truco” matemático es precisamente lo necesario para romper el método de encriptación RSA, ampliamente utilizado.
Durante décadas, se creyó que un ordenador cuántico necesitaría millones de qubits físicos para representar una amenaza real para la encriptación del mundo real. Esta cifra estaba muy por encima de los sistemas actuales, por lo que la amenaza se sentía cómodamente distante.
Esa imagen está cambiando ahora.
En marzo de 2026, el equipo Quantum AI de Google publicó un estudio detallado mostrando que se podrían necesitar muchos menos recursos para atacar un tipo diferente de encriptación que utiliza objetos matemáticos llamados curvas elípticas. Este es el sistema que utilizan Bitcoin, Ethereum y muchos protocolos de comunicación segura. El estudio demuestra cómo un ordenador cuántico con menos de medio millón de qubits físicos podría romperlo en minutos.
Esa cifra sigue estando muy por encima de los ordenadores cuánticos actuales, pero representa aproximadamente diez veces menos que las estimaciones anteriores.
Simultáneamente, un preprint de marzo de 2026 de una colaboración entre Caltech, Berkeley y Oratomic explora lo que sería posible utilizando ordenadores cuánticos de átomos neutros. Los investigadores estiman que el algoritmo de Shor podría implementarse con tan solo 10.000–20.000 qubits atómicos. En uno de los diseños que proponen, un sistema con alrededor de 26.000 qubits podría romper la encriptación de Bitcoin en pocos días, mientras que problemas más difíciles como el método RSA con clave de 2048 bits necesitarían más tiempo y recursos.
En términos sencillos: los descifradores de códigos se están volviendo más eficientes. Los avances en algoritmos y diseño están reduciendo constantemente la barrera para los ataques cuánticos, incluso antes de que exista hardware a gran escala.
Respuestas institucionales: calendarios para la transición
Ante este panorama, organismos de estándares y agencias nacionales están estableciendo cronogramas cada vez más concretos para abandonar los sistemas de encriptación comunes vulnerables a ataques cuánticos.
En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ha propuesto una transición away de la criptografía vulnerable a lo cuántico, con la migración completada en gran medida para 2035. En Australia, la Dirección de Señales Australiana ha emitido orientación similar, instando a las organizaciones a comenzar a planificar inmediatamente y realizar la transición a criptografía post-cuántica para 2030.
Estos plazos reflejan una comprensión creciente: la preparación no puede esperar a que los ordenadores cuánticos sean una realidad comercial. La migración debe comenzar ahora.
Defensas existentes: la criptografía post-cuántica
Afortunadamente, defensas viables ya existen. El NIST ha estandarizado varios algoritmos criptográficos post-cuánticos que se cree son resistentes a ataques cuánticos.
Las empresas tecnológicas han comenzado a desplegarlos en modos híbridos: Google Chrome y Cloudflare, por ejemplo, ya admiten protecciones post-cuánticas en algunos protocolos y servicios. Esta estrategia de transición gradual permite mantener la compatibilidad con sistemas legacy mientras se prepara el terreno para un futuro completamente seguro frente a lo cuántico.
Los sistemas que dependen fuertemente de la criptografía de curvas elípticas —incluidas las criptomonedas y muchos protocolos de comunicación segura— necesitarán atención particular. El trabajo reciente de Google destaca explícitamente la necesidad de migrar los sistemas blockchain a esquemas post-cuánticos.
Una carrera de dos frentes: por qué no basta con mirar el hardware
Este es un punto crucial: no es suficiente seguir únicamente el progreso del hardware cuántico. Los avances en algoritmos y corrección de errores pueden ser igual de importantes, y los resultados recientes muestran que estas mejoras pueden reducir significativamente el coste estimado de los ataques.
Cada nuevo titular sobre recuentos reducidos de qubits o algoritmos cuánticos más rápidos debe entenderse por lo que es: otro paso hacia un futuro donde las suposiciones criptográficas actuales ya no se sostengan.
La única defensa confiable es avanzar —deliberada pero decisivamente— hacia la criptografía segura frente a lo cuántico. Esto no significa pánico ni cambios precipitados, sino una planificación estratégica que considere tanto la evolución tecnológica como los plazos institucionales.
Conclusión
No hay catástrofe inmediata: la criptografía actual no será rota de la noche a la mañana. Pero la dirección del viaje es clara. Cada mejora en hardware o algoritmos reduce la brecha entre las capacidades actuales y las máquinas cuánticas útiles para descifrar códigos.
Para organizaciones y usuarios, el mensaje es claro: comenzar a planificar la transición ahora es la estrategia más sensata. Para la comunidad tecnológica, el desafío es doble: continuar innovando en hardware cuántico mientras se desarrollan y estandarizan defensas robustas.
El “Día Q” puede estar más cerca de lo previsto, pero con preparación adecuada, la seguridad digital puede evolucionar junto con la tecnología que la desafía. La ventana para actuar se está cerrando, pero aún está abierta.
