{"id":11281,"date":"2025-11-23T15:12:09","date_gmt":"2025-11-23T15:12:09","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/mas-listos-que-bitcoin-como-los-desarrolladores-de-zcash-se-preparan-ante-la-amenaza-cuantica\/"},"modified":"2025-11-23T15:12:09","modified_gmt":"2025-11-23T15:12:09","slug":"mas-listos-que-bitcoin-como-los-desarrolladores-de-zcash-se-preparan-ante-la-amenaza-cuantica","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/mas-listos-que-bitcoin-como-los-desarrolladores-de-zcash-se-preparan-ante-la-amenaza-cuantica\/","title":{"rendered":"\u00bfM\u00e1s listos que Bitcoin? C\u00f3mo los desarrolladores de Zcash se preparan ante la amenaza cu\u00e1ntica"},"content":{"rendered":"<article>\n<h2>La Amenaza de las Computadoras Cu\u00e1nticas<\/h2>\n<p>Las computadoras cu\u00e1nticas a\u00fan est\u00e1n lejos de romper la <strong>criptograf\u00eda moderna<\/strong>, pero los desarrolladores de <strong>Zcash<\/strong> est\u00e1n tratando esta posibilidad como una <em>amenaza activa<\/em>. Los ingenieros de esta moneda de privacidad han estado elaborando planes de contingencia para una futura m\u00e1quina lo suficientemente poderosa como para filtrar datos antiguos de la blockchain y exponer a\u00f1os de actividad de los usuarios.<\/p>\n<h2>Riesgos para Zcash<\/h2>\n<p>Para una red centrada en la privacidad, un ataque cu\u00e1ntico de <strong>\u00abD\u00eda Q\u00bb<\/strong> golpear\u00eda el coraz\u00f3n de su dise\u00f1o. Un ataque exitoso podr\u00eda exponer la actividad pasada, interrumpir salvaguardias b\u00e1sicas y obligar a los desarrolladores a responder bajo presi\u00f3n mientras la red reevaluara su modelo de seguridad, seg\u00fan el colaborador e ingeniero de Zcash, <strong>Sean Bowe<\/strong>.<\/p>\n<blockquote>\n<p>\u00abEn Bitcoin, el principal riesgo es que alguien podr\u00eda robar tu dinero, pero Zcash enfrenta dos riesgos\u00bb, dijo Bowe a Decrypt. \u00abDebido a que es un sistema enfocado en la privacidad, existe el peligro de que una computadora cu\u00e1ntica pueda romper la criptograf\u00eda y permitir que alguien falsifique monedas. Tambi\u00e9n est\u00e1 el riesgo de que una m\u00e1quina cu\u00e1ntica pueda deshacer la privacidad de los usuarios al excavar a trav\u00e9s de a\u00f1os de transacciones en la blockchain.\u00bb<\/p>\n<\/blockquote>\n<h2>Evoluci\u00f3n de Zcash<\/h2>\n<p>Estas preocupaciones han moldeado c\u00f3mo Zcash ha evolucionado a lo largo de los a\u00f1os. La criptomoneda se lanz\u00f3 en 2016 bajo la <strong>Electric Coin Company<\/strong> y <strong>Zooko Wilcox-O&#8217;Hearn<\/strong>, bas\u00e1ndose en trabajos acad\u00e9micos de <strong>Johns Hopkins<\/strong>, <strong>MIT<\/strong> y la <strong>Universidad de Tel Aviv<\/strong>. Comparte el suministro fijo de Bitcoin de <strong>21 millones de monedas<\/strong>, su algoritmo de prueba de trabajo y su programa de reducci\u00f3n a la mitad cada cuatro a\u00f1os, pero las actualizaciones requieren la aprobaci\u00f3n de la comunidad, lo que mantiene el control distribuido entre organizaciones independientes.<\/p>\n<p>La estructura y el enfoque de la comunidad en la salud general de la red, dijo Bowe, facilitan la coordinaci\u00f3n de decisiones de seguridad a medida que cambia el modelo de amenaza. <\/p>\n<blockquote>\n<p>\u00abLa privacidad y la resistencia cu\u00e1ntica son aspectos en los que hemos pensado durante mucho tiempo\u00bb, afirm\u00f3. \u00abEstamos dispuestos a hacer cambios importantes en el protocolo durante uno o dos a\u00f1os si es necesario, y podemos conseguir que todos se unan, incluso a trav\u00e9s de diferentes organizaciones en la comunidad.\u00bb<\/p>\n<\/blockquote>\n<h2>Preparaci\u00f3n ante la Amenaza Cu\u00e1ntica<\/h2>\n<p>La atenci\u00f3n de la industria hacia la amenaza de las computadoras cu\u00e1nticas ha ido en aumento. El cofundador de Ethereum, <strong>Vitalik Buterin<\/strong>, advirti\u00f3 recientemente que, utilizando el <strong>Algoritmo de Shor<\/strong>, una poderosa computadora cu\u00e1ntica podr\u00eda romper la criptograf\u00eda de curva el\u00edptica utilizada por Bitcoin y Ethereum tan pronto como en <strong>2028<\/strong>. Su comentario reaviv\u00f3 el debate sobre cu\u00e1n r\u00e1pido deber\u00edan prepararse las principales redes.<\/p>\n<p>Una de las respuestas m\u00e1s desarrolladas de Zcash hasta ahora es una propuesta conocida como <strong>recuperabilidad cu\u00e1ntica<\/strong>. En lugar de esperar un conjunto completo de herramientas criptogr\u00e1ficas seguras cu\u00e1nticamente, la idea es construir un sistema que pueda resistir un ataque cu\u00e1ntico el tiempo suficiente para que los desarrolladores actualicen la red.<\/p>\n<blockquote>\n<p>\u00abLa recuperabilidad cu\u00e1ntica, a veces llamada robustez cu\u00e1ntica, es la idea de dise\u00f1ar un sistema que pueda resistir un futuro ataque cu\u00e1ntico, incluso si no es seguro cu\u00e1nticamente hoy\u00bb, explic\u00f3 Bowe. \u00abEl objetivo es estructurar el protocolo de tal manera que, si alguna vez emergen computadoras cu\u00e1nticas poderosas, la red pueda ser pausada, actualizada y los usuarios a\u00fan puedan acceder y gastar sus fondos despu\u00e9s.\u00bb<\/p>\n<\/blockquote>\n<h2>El Futuro de Zcash<\/h2>\n<p>Sin un mecanismo como este en su lugar, advirti\u00f3 Bowe, un atacante cu\u00e1ntico podr\u00eda apoderarse de claves privadas y drenar cuentas antes de que cualquier actualizaci\u00f3n pudiera entrar en vigor. Con la recuperabilidad cu\u00e1ntica implementada, los usuarios tendr\u00edan un camino para preservar el control sobre sus fondos, incluso si la criptograf\u00eda de curva el\u00edptica fallara.<\/p>\n<p>Zcash, que ha estado nuevamente en el centro de atenci\u00f3n recientemente tras un aumento de precio de aproximadamente <strong>15 veces<\/strong> desde el 1 de septiembre, no es resistente a los ataques cu\u00e1nticos hoy, reconoci\u00f3 Bowe, pero gran parte del trabajo del protocolo requerido para la recuperabilidad cu\u00e1ntica ya se ha completado. Los pasos restantes involucran software de billetera en lugar de cambios en las reglas de consenso.<\/p>\n<blockquote>\n<p>\u00abDeber\u00edamos poder tener soporte de recuperabilidad cu\u00e1ntica en nuestras billeteras el pr\u00f3ximo a\u00f1o\u00bb, afirm\u00f3 Bowe. \u00abYa no requiere un cambio de protocolo. Ahora implica cambios en las billeteras, y podemos implementarlos mucho m\u00e1s f\u00e1cilmente.\u00bb<\/p>\n<\/blockquote>\n<p>Mirando hacia el futuro, Bowe expres\u00f3 que cree que las computadoras cu\u00e1nticas capaces de romper la criptograf\u00eda de curva el\u00edptica est\u00e1n m\u00e1s lejos de lo que algunas predicciones sugieren. Agreg\u00f3 que el verdadero desaf\u00edo ser\u00e1 cu\u00e1n bien una red puede organizar una respuesta una vez que la amenaza se vuelva tangible.<\/p>\n<blockquote>\n<p>\u00abCon Bitcoin, incluso si el riesgo cu\u00e1ntico es bajo, su capacidad para responder es limitada. Entrar en p\u00e1nico ahora probablemente sea saludable, porque conseguir que todos se unan a los cambios necesarios ser\u00e1 lento y dif\u00edcil\u00bb, coment\u00f3. \u00abEn Zcash, hemos estado pensando en esto durante tanto tiempo y lo hemos estado abordando a medida que avanzamos, que los cambios restantes no parecen abrumadores. Podemos implementarlos y enviarlos sin mucha preocupaci\u00f3n.\u00bb<\/p>\n<\/blockquote>\n<p>Dijo que las dos comunidades enfrentan la misma amenaza existencial; su preparaci\u00f3n difiere. <\/p>\n<blockquote>\n<p>\u00abEstamos en una posici\u00f3n diferente y no tenemos la misma raz\u00f3n para entrar en p\u00e1nico\u00bb, concluy\u00f3. \u00abRealmente se reduce a la perspectiva.\u00bb<\/p>\n<\/blockquote>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>La Amenaza de las Computadoras Cu\u00e1nticas Las computadoras cu\u00e1nticas a\u00fan est\u00e1n lejos de romper la criptograf\u00eda moderna, pero los desarrolladores de Zcash est\u00e1n tratando esta posibilidad como una amenaza activa. Los ingenieros de esta moneda de privacidad han estado elaborando planes de contingencia para una futura m\u00e1quina lo suficientemente poderosa como para filtrar datos antiguos de la blockchain y exponer a\u00f1os de actividad de los usuarios. Riesgos para Zcash Para una red centrada en la privacidad, un ataque cu\u00e1ntico de \u00abD\u00eda Q\u00bb golpear\u00eda el coraz\u00f3n de su dise\u00f1o. Un ataque exitoso podr\u00eda exponer la actividad pasada, interrumpir salvaguardias b\u00e1sicas y<\/p>\n","protected":false},"author":3,"featured_media":11280,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[11,13,2592,323,7830],"class_list":["post-11281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","tag-bitcoin","tag-ethereum","tag-mit","tag-vitalik-buterin","tag-zcash"],"yoast_description":"Los desarrolladores de Zcash se est\u00e1n preparando proactivamente para las amenazas cu\u00e1nticas a su moneda de privacidad, incluyendo estrategias para mantener la seguridad y privacidad de los usuarios.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/11281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=11281"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/11281\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/11280"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=11281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=11281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=11281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}