La computación cuántica no acabará con Bitcoin, pero el riesgo real se acerca.

By: blockbeats|2026/04/08 04:07:19
0
Compartir
copy
Título original: "Dediqué 200 horas a leer artículos sobre computación cuántica para que tú no tengas que hacerlo." Bitcoin es F.
Fuente original: nvk
Traducción original: Saoirse, Noticias de Prospectiva

TL;DR

Bitcoin no utiliza cifrado, sino firmas digitales. La gran mayoría de los artículos se equivocan en esto, y la distinción es crucial.

• Un ordenador cuántico no puede descifrar Bitcoin en 9 minutos. Esta descripción se refiere únicamente a un circuito teórico; la máquina en sí no existe y no existirá durante al menos una década.

• La minería cuántica es físicamente imposible. La energía que requeriría es, de hecho, mayor que la producción total de energía del sol.

Bitcoin sí se puede actualizar; de hecho, ya se ha actualizado con éxito anteriormente (SegWit, Taproot) y se han iniciado trabajos relacionados (BIP-360). Pero la comunidad necesita acelerar el ritmo.

· La verdadera motivación para actualizar no es la amenaza cuántica, sino que las matemáticas tradicionales han roto innumerables sistemas criptográficos, y es probable que secp256k1 sea el siguiente. Las computadoras cuánticas aún no han logrado romper ningún sistema criptográfico.

· Existe, en efecto, una vulnerabilidad real: las claves públicas de aproximadamente 6,26 millones de bitcoins han quedado expuestas. Esto no es motivo de pánico, pero conviene estar preparado con antelación.

Hilo principal

Para resumir todo lo que voy a decir en una sola frase:

La amenaza de la computación cuántica para Bitcoin es real, pero aún está lejos; los informes de los medios de comunicación suelen ser inexactos y exagerados; y lo más peligroso no es la computación cuántica, sino una actitud disfrazada de pánico o indiferencia.

Tanto quienes claman "Bitcoin está condenado" como quienes afirman "todo está bien, no hay que exagerar" están equivocados. Para ver la verdad es necesario aceptar dos cosas simultáneamente:

· Actualmente no existe ninguna amenaza cuántica inminente para Bitcoin, y la amenaza real puede estar mucho más lejos de lo que sugieren los titulares sensacionalistas.

· Sin embargo, la comunidad de Bitcoin debería estar preparada con antelación, ya que el proceso de actualización en sí mismo llevará varios años.

Esto no es motivo para entrar en pánico, sino para actuar.

A continuación, lo explicaré con datos y lógica.

La computación cuántica no acabará con Bitcoin, pero el riesgo real se acerca.

Esta imagen compara dos algoritmos cuánticos fundamentales: el algoritmo de Shor (izquierda) es un "criptoasesino" que acelera exponencialmente la factorización de números grandes, rompiendo directamente RSA/ECC y otros criptosistemas de clave pública, mientras que el algoritmo de Grover (derecha) proporciona una aceleración cuadrática para la búsqueda en bases de datos no ordenadas, lo que demuestra el poder disruptivo de la computación cuántica. Sin embargo, ambos se ven actualmente obstaculizados por la incapacidad de implementar la corrección de errores a gran escala.

Táctica mediática: Los titulares sensacionalistas son el mayor riesgo.

Cada pocos meses se repite el mismo guion:

· Un determinado laboratorio de computación cuántica publica un artículo de investigación riguroso con numerosas salvedades.

· Los medios tecnológicos lo convierten rápidamente en: "¡Una computadora cuántica rompe Bitcoin en 9 minutos!"

· La comunidad cripto en Twitter lo simplifica a: "El Bitcoin está condenado."

· Tus familiares y amigos te envían mensajes preguntándote si deberían vender rápidamente.

· Pero el artículo original nunca afirmó nada de eso.

En marzo de 2026, el equipo de IA cuántica de Google publicó un documento en el que afirmaba que el requisito físico de bits cuánticos para romper la criptografía de curva elíptica de Bitcoin podría reducirse a menos de 500.000, una mejora de 20 veces con respecto a las estimaciones anteriores. Se trata, sin duda, de una investigación importante. Google fue muy cauteloso, no reveló el circuito de ataque real y solo publicó pruebas de conocimiento cero.

Sin embargo, el artículo nunca afirmó que Bitcoin pudiera ser vulnerado, ni proporcionó un plazo específico, ni sugirió que la gente debiera entrar en pánico.

Sin embargo, el titular decía: "Bitcoin colapsó en 9 minutos."

CoinMarketCap publicó en su momento un artículo titulado "¿Destruirá la computación cuántica acelerada por IA el Bitcoin para 2026?", donde el texto explicaba de forma casi definitiva que "no lo hará". Esta es una táctica típica: usar un titular sensacionalista para atraer tráfico, mientras que el cuerpo del texto se mantiene cautelosamente preciso. Sin embargo, el 59% de los enlaces compartidos nunca recibieron clics; para la mayoría de la gente, el titular es la información principal.

Hay un dicho: "El mercado valora el riesgo muy rápidamente." No puedes robar algo que se descompone en cuanto lo tocas. Si las computadoras cuánticas realmente fueran a revolucionar todo, las acciones de Google (que también utiliza criptografía similar) se habrían desplomado hace mucho tiempo. Pero las acciones de Google se mantienen estables.

Conclusión: El título es el verdadero malentendido. La investigación en sí es genuina y merece ser comprendida, así que tomémosla en serio.

Precio de --

--

Qué representan y qué no representan realmente las computadoras cuánticas

El mayor error de concepto: "Cifrado"

Casi todos los artículos que tratan sobre la computación cuántica y el Bitcoin utilizan la palabra "cifrado". Esto es incorrecto y sumamente engañoso.

Bitcoin no se basa en el cifrado para proteger sus activos; en cambio, se basa en firmas digitales (ECDSA, que posteriormente pasó a ser Schnorr a través de Taproot). La propia cadena de bloques es pública, con todos los datos de las transacciones visibles para todo el mundo de forma permanente, y no hay nada que "descifrar".

Tal como afirmó Adam Back, inventor de Hashcash, al que se hace referencia en el documento técnico de Bitcoin: "El cifrado significa que los datos están ocultos y pueden ser descifrados." El modelo de seguridad de Bitcoin se basa en firmas que se utilizan para demostrar la propiedad sin revelar la clave privada.

Esto no es una discusión semántica. Esto significa que la amenaza cuántica más acuciante de "recoger ahora, descifrar después" no pone en peligro fundamentalmente la seguridad de los activos de Bitcoin. No hay datos cifrados que recopilar, y las claves públicas expuestas son inherentemente públicas en la cadena de bloques.

Dos algoritmos cuánticos: Una es una amenaza real, la otra puede ignorarse.

· Algoritmo de Shor (Amenaza real): Acelera exponencialmente el problema matemático subyacente de las firmas digitales, lo que permite derivar claves privadas a partir de claves públicas y falsificar firmas. Este es el verdadero motivo de preocupación.

· El algoritmo de Grover (no es una amenaza): Solo proporciona una aceleración de raíz cuadrada para funciones hash como SHA-256, lo cual suena inquietante pero es totalmente impracticable.

Un artículo de 2025 sobre "Computación cuántica a nivel calderdiano y minería de Bitcoin" calcula que para minar Bitcoin usando una computadora cuántica con la dificultad actual:

· Se necesitarían aproximadamente 10²³ bits cuánticos físicos (actualmente, solo existen alrededor de 1500 en todo el mundo).

· Aproximadamente 10²⁵ vatios de potencia (la producción solar total es de alrededor de 3,8 × 10²⁶ vatios)

Para minar Bitcoin con una computadora cuántica, se necesitaría una energía equivalente a aproximadamente el 3% de la producción solar total. Actualmente, la humanidad se encuentra en un nivel de civilización calderdiana de 0,73, y para minar Bitcoin con una computadora cuántica se necesitarían niveles de energía alcanzables únicamente por una civilización de tipo II, a la que la humanidad está lejos de llegar, lo que hace que sea prácticamente imposible de lograr desde un punto de vista físico.
(Nota: En referencia a los niveles de civilización calderdiana: Tipo I: Puede utilizar plenamente la energía de un planeta (la Tierra); Tipo II: Puede aprovechar toda la energía de una estrella entera (el Sol).

En comparación: Incluso en el diseño más ideal, una máquina de minería cuántica solo tendría unos 13,8 GH/s de potencia de cálculo; mientras que un Antminer S21 normal puede alcanzar los 200 TH/s. La velocidad de una máquina de minería ASIC tradicional es 14.500 veces superior a la de una máquina de minería cuántica.

En definitiva, la minería cuántica simplemente no es viable. No es posible ahora, ni dentro de 50 años, ni siquiera para siempre. Si alguien afirma que un ordenador cuántico puede "romper la minería de Bitcoin", está confundiendo dos algoritmos completamente diferentes.

8 afirmaciones populares, de las cuales 7,5 son falsas.

Reivindicación 1: "Cuando aparezcan las computadoras cuánticas, todos los Bitcoins serán robados de la noche a la mañana."

En realidad, solo los Bitcoins con claves públicas expuestas están en riesgo. Los tipos de direcciones Bitcoin modernas (P2PKH, P2SH, SegWit) no revelan la clave pública hasta que se inicia una transacción. Siempre y cuando nunca reutilices una dirección y nunca hayas realizado ningún gasto desde esa dirección, tu clave pública no aparecerá en la cadena de bloques.

Específicamente:

· Grado A (Directamente en riesgo): Aproximadamente 1,7 millones de BTC se encuentran en direcciones con formato P2PK antiguo, con claves públicas totalmente expuestas.

· Grado B (En riesgo pero solucionable): Aproximadamente 5,2 millones de BTC se encuentran en direcciones reutilizadas y direcciones Taproot, y los usuarios pueden mitigar el riesgo migrando.

· Grado C (Brevemente expuesto): En aproximadamente 10 minutos, mientras una transacción espera en el mempool para ser minada, la clave pública queda expuesta temporalmente.

Según las estimaciones de Chaincode Labs, hay aproximadamente 6,26 millones de BTC en riesgo de exposición de la clave pública, lo que representa entre el 30% y el 35% del suministro total. La cantidad es sin duda significativa, pero de ninguna manera se trata "todo en Bitcoins".

Reivindicación 2: "Las monedas de Satoshi Nakamoto serán robadas, lo que provocará el desplome del mercado hasta cero."

Mitad cierto, mitad falso: Aproximadamente 1,1 millones de BTC en poder de Satoshi Nakamoto se encuentran en direcciones con formato P2PK con claves públicas totalmente expuestas, lo que los convierte en activos de alto riesgo. Sin embargo:

Actualmente, simplemente no existe una computadora cuántica capaz de descifrar estas claves privadas.

• Las naciones con tecnología cuántica incipiente priorizarán los ataques contra sistemas de inteligencia y militares en lugar de organizar un "espectáculo público de robo de Bitcoin" (Quantum Canary Research Group).

• Pasar de los aproximadamente 1500 cúbits actuales al orden de cientos de miles requerirá varios años de avances de ingeniería y su progreso es altamente incierto.

Argumento 3: "Bitcoin no puede actualizarse: es demasiado lento y hay caos en su gobernanza".

Este argumento no es del todo correcto, pero no carece completamente de fundamento. Bitcoin ha completado con éxito varias actualizaciones importantes a lo largo de su historia:

· Testigo segregado (SegWit, 2015–2017): Muy controvertido, casi fracasó, lo que condujo directamente a la bifurcación de Bitcoin Cash, pero finalmente se activó con éxito.

· Taproot (2018–2021): Activación sin contratiempos, que tardó aproximadamente 3,5 años desde la propuesta hasta la red principal.

La propuesta de resistencia post-cuántica BIP-360 se añadió formalmente a la biblioteca BIP de Bitcoin a principios de 2026, introduciendo el tipo de dirección bc1z y eliminando la lógica de gasto de ruta de clave vulnerable a la computación cuántica de Taproot. La propuesta se encuentra actualmente en fase de borrador, y la red de prueba está ejecutando el esquema de firma post-cuántica de Dilithium.

Ethan Heilman, coautor de BIP-360, estima que un ciclo completo de actualización lleva aproximadamente 7 años: 2,5 años para el desarrollo y la revisión, 0,5 años para la activación y 4 años para la migración del ecosistema. Admitió: "Esto es solo una estimación aproximada, y nadie puede proporcionar un cronograma exacto".

Conclusión objetiva: Bitcoin puede actualizarse, y de hecho ya ha iniciado actualizaciones, pero aún se encuentra en sus primeras etapas y necesita acelerar el progreso. Afirmar que "es imposible actualizar" es incorrecto, y afirmar que "la actualización se ha completado" es igualmente inválido.

Argumento 4: "Solo nos quedan entre 3 y 5 años"

Probablemente no sea cierto, pero no hay que descartarlo por completo. Las estimaciones de los expertos varían ampliamente:

· Adam Back (inventor de Hashcash, citado en el documento técnico de Bitcoin): 20-40 años

· Jensen Huang (CEO de NVIDIA): La computación cuántica práctica aún está a entre 15 y 30 años de distancia.

· Scott Aaronson (Autoridad en Computación Cuántica, Universidad de Texas en Austin): Se niega a proporcionar un calendario e indica que romper el acuerdo RSA podría requerir "decenas de miles de millones de dólares en inversión".

· Craig Gidney (Google Quantum AI): La probabilidad de lograrlo para 2030 es de tan solo el 10%; además, considera que, en las condiciones actuales, es muy difícil que los requisitos de bits cuánticos experimenten otra mejora de 10 veces, y es posible que la curva de optimización ya se haya aplanado.

• Encuesta a 26 expertos en seguridad cuántica: La probabilidad de que surja un riesgo en los próximos 10 años es del 28% al 49%.

· Ark Invest: "Pertenece a los riesgos a largo plazo, no a los inminentes".

Cabe destacar que el chip Willow de Google superó el umbral de corrección de errores cuánticos a finales de 2024. Esto significa que por cada aumento en la distancia del código de corrección de errores, la tasa de error lógico disminuirá en un factor fijo (Willow es 2,14). Este efecto de supresión de errores experimenta una mejora exponencial, pero la tasa de expansión real depende completamente del hardware y podría ser logarítmica, lineal o extremadamente lenta. Superar ese umbral solo significa que la expansión es factible, no rápida, fácil ni garantizada.

Además, en su documento de marzo de 2026, Google no presentó públicamente el circuito de ataque real; solo publicó una prueba de conocimiento cero. Scott Aaronson también advierte que es posible que los futuros investigadores ya no revelen las estimaciones de recursos necesarios para descifrar el código. Por lo tanto, es posible que no podamos detectar con suficiente antelación la llegada del "fin del mundo cuántico".

Sin embargo, construir una computadora cuántica tolerante a fallos con cientos de miles de cúbits sigue siendo un enorme desafío de ingeniería. Incluso las computadoras cuánticas más avanzadas de la actualidad no pueden factorizar números de más de 13 dígitos, mientras que romper el cifrado de Bitcoin equivale a factorizar un número de aproximadamente 1300 dígitos. Esta brecha no se puede cerrar de la noche a la mañana, pero vale la pena prestar atención a la tendencia tecnológica, no ignorarla.

Declaraciones 5-8: Aclaraciones rápidas

"La computación cuántica destruirá la minería"

FALSO. Las necesidades de consumo energético son muy similares a la producción total del Sol; consulte la segunda parte para obtener más detalles.

"Recopila datos ahora, descifra en el futuro"

No se aplica al robo de activos (la propia cadena de bloques es pública); solo tiene cierto impacto en la privacidad, lo cual es un riesgo menor.

"Google afirma que puede descifrar Bitcoin en 9 minutos"

Google se refiere a un tiempo de ejecución teórico del circuito de aproximadamente 9 minutos en una máquina inexistente de 500.000 cúbits. La propia Google ha advertido expresamente contra este tipo de declaraciones que generan pánico y ha omitido detalles sobre el circuito de ataque.

“La tecnología de criptografía postcuántica aún no está madura”.

El Instituto Nacional de Estándares y Tecnología (NIST) ha completado la estandarización de algoritmos como ML-KEM, ML-DSA y SLH-DSA. Los algoritmos en sí mismos están maduros, y el desafío reside en su despliegue e implementación en el sistema Bitcoin, en lugar de inventarlos desde cero.

Los cinco problemas que realmente me preocupan

Un artículo que intente desacreditar todo un mito perderá credibilidad. Estos son los cinco temas que me preocupan profundamente:

• El número estimado de bits cuánticos necesarios para romper el cifrado sigue disminuyendo, aunque esta tendencia podría estar ralentizándose. En 2012, se estimaba que romper los sistemas de cifrado requeriría mil millones de bits cuánticos; en 2019, esa cifra se había reducido a 20 millones; y en 2025, ya estaba por debajo de un millón. A principios de 2026, Oratomic anunció que solo se necesitaban 10.000 bits cuánticos físicos para lograr el descifrado utilizando una arquitectura de átomo neutro.

Sin embargo, cabe destacar que los nueve autores de este estudio son todos accionistas de Oratomic, y la supuesta relación de conversión de bits cuánticos físicos a lógicos de 101:1 nunca ha sido validada (históricamente, está más cerca de 10.000:1). También es necesario aclarar que una tarea informática que tarda "9 minutos" en la arquitectura superconductora de Google tardaría 10^264 días en hardware de átomos neutros; se trata de dispositivos completamente diferentes con velocidades de computación muy distintas. El propio Gidney ha afirmado que la curva de optimización del algoritmo podría haberse estancado. Aun así, nadie sabe cuándo se producirá el punto de inflexión entre el "número requerido de bits cuánticos" y el "número actual de bits cuánticos". La conclusión más objetiva es que actualmente existe un alto grado de incertidumbre.

· El alcance de la exposición de claves públicas se está expandiendo, no reduciendo. El Taproot, el formato de dirección más reciente y ampliamente adoptado en Bitcoin, revelará públicamente la clave pública modificada en la cadena de bloques, dejando una ventana de descifrado sin conexión infinita para los atacantes cuánticos. La actualización más reciente de Bitcoin, en realidad, debilitó su seguridad post-cuántica, una paradoja que merece una profunda reflexión.

Además, el problema no se limita a las direcciones en la cadena de bloques: los canales de Lightning Network, las conexiones de monederos de hardware, los esquemas de multifirma y los servicios extendidos de intercambio de claves públicas propagan inherentemente las claves públicas. En un mundo donde las computadoras cuánticas tolerantes a fallos (FTQC) con capacidades de descifrado criptográfico se conviertan en realidad, construir un sistema completo en torno al intercambio de claves públicas hace que "proteger la privacidad de la clave pública" sea fundamentalmente irrealizable. BIP-360 es solo un punto de partida y está lejos de ser una solución completa.

· El proceso de gobernanza de Bitcoin es lento, pero aún existe un plazo para ello. Desde noviembre de 2021, el protocolo subyacente de Bitcoin no ha activado una bifurcación suave en más de cuatro años, permaneciendo en un prolongado punto muerto. Google planea completar la migración post-cuántica de su propio sistema para 2029, mientras que la estimación más optimista para Bitcoin también es para 2033.

Teniendo en cuenta que la computación cuántica práctica capaz de romper algoritmos criptográficos probablemente aún esté lejos (las previsiones más fiables sugieren que puede que no ocurra hasta la década de 2040 o incluso que nunca se logre), la situación actual no constituye una crisis inmediata. Sin embargo, la autocomplacencia no es una opción. Cuanto antes comiencen los preparativos, mejor.

· Las tenencias de Bitcoin de Satoshi Nakamoto plantean un problema irresoluble de teoría de juegos. Alrededor de 1,1 millones de BTC están almacenados en direcciones P2PK, y debido a que nadie posee las claves privadas correspondientes (o a la desaparición de Satoshi Nakamoto), estos activos nunca podrán ser transferidos. Independientemente de si se opta por dejarlos intactos, congelarlos o destruirlos, todas las opciones conllevan graves consecuencias, sin que exista una solución perfecta.

· La cadena de bloques es un objetivo permanente de ataques. Todas las claves públicas expuestas se registrarán de forma permanente y gratuita, lo que permitirá a las entidades nacionales comenzar los preparativos ahora y esperar el momento oportuno. La defensa requiere la colaboración proactiva de múltiples partes, mientras que los ataques solo requieren una espera paciente.

Estos son desafíos reales, pero hay otra cara de la moneda que merece atención.

Por qué la amenaza cuántica podría estar muy lejos o incluso no materializarse nunca.

Varios físicos y matemáticos eminentes (no extremistas) creen que lograr la computación cuántica tolerante a fallos a la escala necesaria para los avances criptográficos puede enfrentar barreras físicas fundamentales, más allá de los meros desafíos de ingeniería:

· Leonid Levin (Universidad de Boston, coinventor de la completitud NP): "La amplitud cuántica debe ser precisa hasta cientos de decimales, pero ninguna ley física conocida por el ser humano se ajusta a tal precisión más allá de una docena de decimales." Si la naturaleza no permite una precisión superior a aproximadamente 12 decimales, todo el campo de la computación cuántica se toparía con un límite físico.

· Michel Dyakonov (Universidad de Montpellier, físico teórico): Un sistema de 1.000 cúbits requeriría controlar simultáneamente unos 10³⁰⁰ parámetros continuos, lo que supera con creces el número total de partículas subatómicas del universo. Su conclusión es: "Imposible, imposible para siempre".

· Gil Kalai (Universidad Hebrea, matemático): El ruido cuántico presenta efectos correlacionados irreductibles que empeoran a medida que aumenta la complejidad del sistema, lo que hace que la corrección de errores cuánticos a gran escala sea fundamentalmente inalcanzable. Su conjetura, que no ha sido probada después de 20 años, también ha mostrado desviaciones parciales en las predicciones experimentales, presentando una mezcla de pros y contras.

· Tim Palmer (Universidad de Oxford, físico): Su modelo racional de mecánica cuántica predice un límite estricto para la existencia del entrelazamiento cuántico en torno a los 1000 cúbits, muy por debajo de la escala necesaria para romper la criptografía.

Todas estas no son opiniones marginales. Las pruebas existentes también respaldan firmemente esta valoración: la experiencia práctica hasta la fecha demuestra que la computación cuántica capaz de amenazar los sistemas criptográficos es mucho más difícil de lograr en la realidad que en la teoría, o bien es fundamentalmente imposible debido a leyes desconocidas del mundo físico. Una analogía muy acertada es la de los coches autónomos: grandes demostraciones, inversión masiva, pero durante más de una década se ha afirmado que están "a solo cinco años de alcanzar la madurez".

La mayoría de los medios de comunicación dan por sentado que "las computadoras cuánticas acabarán descifrando el cifrado, es solo cuestión de tiempo", pero esta no es una conclusión basada en pruebas; es un espejismo creado por los ciclos de exageración.

El principal impulsor de la actualización, independiente de la computación cuántica.

Este es un dato clave que pocas personas mencionan (gracias a @reardencode por señalarlo):

· Número de sistemas criptográficos vulnerados por ordenadores cuánticos hasta la fecha: 0;

· Número de sistemas criptográficos vulnerados mediante métodos matemáticos clásicos: incontables.

DES, MD5, SHA-1, RC4, SIKE, la máquina Enigma... todos han sucumbido ante análisis matemáticos sofisticados, no ante hardware cuántico. SIKE fue en su momento finalista del concurso de criptografía postcuántica del NIST, pero fue completamente vulnerado en 2022 por un investigador que utilizó un ordenador portátil normal en tan solo una hora. Desde los inicios de los sistemas criptográficos, el criptoanálisis clásico ha estado socavando continuamente diversos esquemas de cifrado.

La curva elíptica secp256k1 utilizada en Bitcoin podría quedar obsoleta en cualquier momento debido a un avance matemático, completamente independiente de la computación cuántica. Bastaría con que un destacado teórico de números lograra avances en el problema del logaritmo discreto. Esto aún no ha sucedido, pero la historia de la criptografía es una historia de sistemas "probablemente seguros" que continuamente resultan vulnerables.

Esta es la verdadera razón por la que Bitcoin debería adoptar esquemas criptográficos alternativos: no porque las computadoras cuánticas sean inminentes (quizás nunca se materialicen), sino porque para una red que vale billones de dólares, depender únicamente de una sola suposición criptográfica es un riesgo que una ingeniería rigurosa debe mitigar de forma proactiva.

Por el contrario, el pánico y la exageración relacionados con la computación cuántica eclipsan este riesgo, aunque más discreto, pero más real. Irónicamente, los preparativos realizados para hacer frente a la amenaza cuántica (BIP-360, firmas post-cuánticas, alternativas basadas en funciones hash) también protegen contra los ataques de criptoanálisis clásicos. La gente está haciendo lo correcto por las razones equivocadas, pero no pasa nada, siempre y cuando al final se lleve a cabo la implementación.

¿Qué deberías hacer realmente?

Si usted posee Bitcoin:

· No entre en pánico. La amenaza es real, pero aún lejana, lo que te da tiempo suficiente.

• Deje de reutilizar direcciones. Cada reutilización expone la clave pública; utilice una dirección nueva para cada transacción.

• Siga el progreso de BIP-360. Una vez que se introduzcan las direcciones resistentes a la computación cuántica, transfiera sus activos de inmediato.

• Para inversiones a largo plazo, considere mantener sus fondos en una dirección desde la que nunca se haya gastado, para así mantener oculta la clave pública.

No te dejes llevar por los titulares; lee el artículo de investigación original. El contenido es más interesante que la cobertura informativa y no da tanto miedo.

Si eres desarrollador de Bitcoin:

· BIP-360 necesita una revisión más exhaustiva; la red de prueba está en funcionamiento y el código requiere un análisis minucioso.

• Es necesario acortar el ciclo de actualización de 7 años. Cada año de retraso reduce el margen de seguridad.

• Iniciar un debate sobre gobernanza para abordar el tratamiento de las salidas de transacciones antiguas no gastadas (UTXO). El Bitcoin de Satoshi no se autoprotege; la comunidad necesita una solución.

Si acabas de ver un titular sensacionalista, recuerda que el 59% de los enlaces reenviados nunca reciben clics. Los titulares están diseñados para provocar emociones; el periódico, en cambio, busca provocar reflexiones. Ve a leer el original.

Conclusión

La amenaza que representa la computación cuántica para Bitcoin no es una cuestión de blanco o negro, sino que se sitúa en una zona gris. Por un lado está "Bitcoin está condenado, vendan todo ahora", y por otro lado "La computación cuántica es un engaño, no hay ningún riesgo", ambos extremos son erróneos.

La verdad reside en un punto intermedio racional y práctico: Bitcoin se enfrenta a un claro desafío de ingeniería con parámetros conocidos y una investigación y desarrollo en curso. El tiempo apremia, pero es manejable, siempre y cuando la comunidad mantenga un sentido de urgencia razonable.

Lo más peligroso no son las computadoras cuánticas, sino la oscilación entre el pánico y la indiferencia en la opinión pública, que impide que la gente aborde racionalmente un problema que, en esencia, tiene solución.

Bitcoin ha sobrevivido al debate sobre el tamaño de los bloques, a los hackeos a las plataformas de intercambio, a las presiones regulatorias y a la desaparición de su fundador, y también puede hacer la transición a la era cuántica. Pero esto exige que la comunidad comience a prepararse de forma constante desde ahora, sin pánico, sin autocomplacencia, avanzando con la sólida mentalidad de ingeniería en la que se basa Bitcoin.

La casa no está en llamas, y puede que nunca se queme desde la dirección que todos temen. Pero las suposiciones criptográficas nunca han permanecido válidas indefinidamente. El mejor momento para fortalecer la base criptográfica es siempre antes de que se produzca una crisis, no después.

Bitcoin siempre ha sido creado por un grupo de personas que se preparan para amenazas que aún no se han materializado. Esto no es paranoia; esto es pensamiento de ingeniería.

Referencias:
Este artículo hace referencia a un total de 66 trabajos de investigación procedentes de dos importantes wikis temáticas, que abarcan la estimación de recursos de computación cuántica, el análisis de vulnerabilidades de Bitcoin, la refutación de la psicología y los mecanismos de propagación de contenido. Entre las fuentes clave se incluyen el Google Quantum AI Lab (2026), el artículo "Quantum Mining at the Caldas Novas Scale" (2025), el documento de propuesta BIP-360, el estudio de Berge y Milkman (2012), el "2020 Debunking Handbook" y debates entre profesionales del sector como Tim Urban, Dan Luu y patio11. Todos los materiales de la wiki se someten a una revisión abierta por pares.

Enlace al artículo original

Te puede gustar

Monedas populares

Últimas noticias cripto

Leer más