El reloj corre más rápido de lo que pensábamos
En 2025, Google Quantum AI publicó un estudio que cambió por completo las estimaciones del sector: un ordenador cuántico equipado con 1 millón de qubits y corrección de errores avanzada podría romper el cifrado RSA-2048 en apenas una semana. Para ponerlo en perspectiva, la estimación anterior manejaba 20 millones de qubits. La amenaza no se redujo a la mitad — se dividió por veinte.
No es una amenaza abstracta de ciencia ficción. Google fijó en marzo de 2026 una fecha límite concreta: 2029. Ese es el año en que sus propios investigadores estiman que los ordenadores cuánticos podrían estar en condiciones de comprometer la criptografía que hoy protege desde tus transacciones bancarias hasta la billetera de Bitcoin.
Si eres founder de una fintech, una app de mensajería, un exchange de criptomonedas o cualquier empresa que gestione datos sensibles, este artículo es para ti. No porque sea una amenaza inmediata de mañana, sino porque el plazo de preparación ya empezó a correr.
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidad¿Qué dice la ciencia exactamente? Los estudios que debes conocer
La investigación de Google Quantum AI de 2025 no es el único estudio relevante. En los últimos meses, varias instituciones de primer nivel han publicado resultados que convergen en la misma dirección:
- Google Quantum AI (2025): Publicó que un ordenador cuántico con 1 millón de qubits lógicos, combinando técnicas de corrección de errores de segunda capa y métodos de exponenciación modular aproximada, podría romper RSA-2048 en una semana. La investigación también aplica a la criptografía de curva elíptica (ECDSA), la que protege Bitcoin y buena parte de las billeteras Web3.
- Caltech y Oratomic (2026): Un estudio reciente teorizó que ordenadores cuánticos operativos a escala real podrían hacerse realidad antes de 2030, con requisitos de qubits inferiores a los estimados hasta ahora para factorización de números grandes.
- Investigadores chinos (2022-2023): Un equipo de 24 autores en 7 instituciones afirmó haber demostrado un método para atacar RSA-2048 con apenas 372 qubits, usando el algoritmo de Schnorr combinado con QAOA. La comunidad científica recibió estos resultados con escepticismo — expertos de IBM cuestionaron la solidez del método — pero el paper puso en evidencia que la carrera ya está en marcha.
El patrón es claro: cada nuevo estudio reduce la barrera técnica estimada. Lo que en 2019 parecía requerir décadas y 20 millones de qubits, en 2025 se estima posible con 1 millón. Y la curva no se está aplanando.
¿Qué es el cifrado RSA y por qué su caída importa tanto?
El cifrado RSA es el estándar que protege la mayoría de las comunicaciones en internet: HTTPS, correo electrónico, autenticación en apps, transacciones bancarias. Se basa en un problema matemático que los ordenadores clásicos tardarían millones de años en resolver: factorizar números primos enormes.
Un ordenador cuántico suficientemente potente ejecuta el Algoritmo de Shor, que resuelve ese mismo problema en tiempo polinómico — es decir, dramáticamente más rápido. El resultado: cualquier comunicación cifrada con RSA o con criptografía de curva elíptica (ECC) queda expuesta.
Las consecuencias concretas incluyen:
- Interception de comunicaciones cifradas (mensajería, email corporativo, VPNs).
- Robo de claves privadas de billeteras de criptomonedas.
- Acceso no autorizado a sistemas bancarios y de pagos.
- Falsificación de firmas digitales en contratos y documentos legales.
Hay un agravante que pocos founders tienen en cuenta: el ataque «cosecha ahora, descifra después» (harvest now, decrypt later). Actores maliciosos — y estados-nación — ya están recopilando tráfico cifrado hoy, con la intención de descifrarlo cuando la tecnología cuántica lo permita. Si tus datos tienen valor en 5 años, ya están en riesgo.
El factor átomos neutros: por qué el hardware cuántico avanza más rápido
Históricamente, la computación cuántica avanzó principalmente con qubits superconductores (la tecnología de Google, IBM y los laboratorios chinos). Pero en 2025-2026 emergió con fuerza una arquitectura alternativa: los qubits de átomos neutros.
Empresas como QuEra Computing y Pasqal lideran esta tecnología. Su ventaja principal es la posibilidad de escalar a miles de qubits con menor tasa de error, lo que acerca el escenario de los 1 millón de qubits operativos más de lo que los modelos anteriores preveían.
La arquitectura de átomos neutros permite mayor conectividad entre qubits y ciertos tipos de corrección de errores más eficientes — exactamente los avances que el estudio de Google identifica como necesarios para el ataque a RSA. Dicho de otro modo: el hardware está convergiendo con el software cuántico más rápido de lo esperado.
Criptomonedas bajo la lupa: ¿está Bitcoin preparado para 2029?
La advertencia de Google, publicada en su blog de investigación en abril de 2026, fue directa: la computación cuántica podría romper la criptografía de curva elíptica que usa Bitcoin (ECDSA-secp256k1) antes de lo previsto.
¿Qué significa esto en la práctica?
- Claves públicas expuestas: Si tu dirección de Bitcoin ha realizado transacciones previas, tu clave pública es visible en la blockchain. Un ordenador cuántico suficiente podría derivar la clave privada a partir de ella.
- Ethereum y contratos inteligentes: Misma vulnerabilidad en ECDSA. Los contratos que dependen de firmas digitales son susceptibles.
- Monedas «cuántum-resistentes»: Algunos proyectos ya trabajan en soluciones, pero ninguna de las blockchains principales ha migrado todavía a algoritmos postcuánticos.
El protocolo de Bitcoin requeriría un hard fork coordinado para adoptar criptografía postcuántica — un proceso complejo que históricamente ha generado conflictos en la comunidad. A diferencia de una startup centralizada, no hay un CTO que pueda tomar esa decisión mañana.
La respuesta: criptografía postcuántica y los estándares NIST
La buena noticia es que la comunidad científica no espera con los brazos cruzados. El NIST (National Institute of Standards and Technology) de Estados Unidos lleva años trabajando en estándares de criptografía postcuántica (PQC), y ya ha publicado los primeros algoritmos aprobados:
- CRYSTALS-Kyber (ML-KEM): Para intercambio de claves. Considerado el sucesor de RSA y DH.
- CRYSTALS-Dilithium (ML-DSA): Para firmas digitales. Sustituto de ECDSA.
- SPHINCS+ (SLH-DSA): Firma digital basada en funciones hash — más conservador, pero robusto.
Gigantes tecnológicos ya están migrando. Google implementó algoritmos postcuánticos en Chrome y sus redes internas. Microsoft los incorporó en Windows. Apple introdujo PQ3 en iMessage. La infraestructura crítica de internet avanza — pero la mayoría de las startups no.
¿Qué significa esto para tu startup?
Si gestionas datos de usuarios, procesas pagos, operas en Web3 o construyes infraestructura digital, la computación cuántica no es un problema de tus inversores del futuro — es un problema de tu arquitectura de hoy.
Aquí van las acciones concretas que puedes empezar a implementar ahora:
- Audita qué cifrado usas hoy. Identifica todos los puntos donde tu stack usa RSA, ECDSA o DH (Diffie-Hellman). Habla con tu equipo de ingeniería esta semana. Si usas librerías estándar como OpenSSL, verifica la versión y si ya soporta algoritmos postcuánticos.
- Clasifica tus datos por vida útil. ¿Tienes datos que necesitarán ser confidenciales en 10-15 años? Esos datos ya son vulnerables al ataque de «cosecha ahora, descifra después». Prioriza su migración a cifrado postcuántico primero.
- Adopta TLS 1.3 con extensiones híbridas. Algunos proveedores de infraestructura (Cloudflare, Google Cloud) ya ofrecen soporte experimental para algoritmos PQC híbridos en TLS. Actívalos donde sea posible sin romper compatibilidad.
- Incluye PQC en tu roadmap 2026-2027. No lo trates como un nice-to-have. Si buscas inversión o trabajas con clientes enterprise, la seguridad postcuántica empezará a aparecer en due diligence. Estar preparado es ventaja competitiva.
- Sigue los estándares NIST. Adoptar CRYSTALS-Kyber para intercambio de claves y CRYSTALS-Dilithium para firmas es la decisión más segura hoy. Son los estándares sobre los que la industria está convergiendo.
Para startups fintech y cripto en LATAM y España, el riesgo tiene una dimensión adicional: la regulación. La Directiva NIS2 en Europa y las normativas de ciberseguridad de países como México y Brasil están endureciéndose. Una brecha de seguridad postcuántica en 2029 podría tener consecuencias regulatorias que hoy no están en el radar de muchos founders.
¿Cuánto tiempo tenemos realmente?
La estimación más robusta que existe hoy es la de Google: 2029 como fecha límite para que los ordenadores cuánticos puedan comprometer el cifrado actual. Pero hay matices importantes:
- «Fecha límite» no significa que el día 1 de enero de 2030 el cifrado RSA caiga. Significa que ese es el horizonte de riesgo razonable según la trayectoria actual del hardware.
- Las estimaciones de este tipo históricamente se han acortado, no alargado. La computación cuántica lleva años sorprendiendo al alza.
- La migración a criptografía postcuántica en sistemas complejos tarda entre 2 y 5 años en organizaciones grandes. Si eres una startup ágil, puedes hacerlo más rápido — pero solo si empiezas hoy.
El consejo más concreto: no esperes a que la amenaza sea inminente para empezar a prepararte. El costo de migrar hoy es bajo. El costo de migrar bajo presión en 2028, con reguladores encima y clientes cuestionando tu seguridad, es órdenes de magnitud mayor.
Fuentes
- Xataka — Los últimos estudios nos advierten: los ordenadores cuánticos van a derribar la criptografía clásica antes de lo previsto
- La Vanguardia — Google fija 2029 como fecha límite para protegerse de ordenadores cuánticos
- Bloomberg Línea — Google advierte que la computación cuántica podría romper la seguridad de Bitcoin
- AS / Betech — Google advierte: la computación cuántica podría romper el cifrado de Bitcoin en 2029
- CoinTelegraph ES — Caltech: los ordenadores cuánticos podrían ser operativos antes de 2030
- MuyComputer — Un ordenador cuántico de 1 millón de cúbits puede romper el cifrado RSA-2048 en una semana
- MIT Technology Review ES — Un ordenador cuántico romperá el cifrado RSA de 2048 bits en ocho horas
- Encryption Consulting — Un nuevo estudio de Google muestra que RSA-2048 podría romperse antes de lo esperado
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidad













