{"id":13358,"date":"2026-02-15T16:28:11","date_gmt":"2026-02-15T16:28:11","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/bitcoin-avanza-hacia-la-solucion-cuantica-mientras-los-expertos-divergen-sobre-la-urgencia-de-la-amenaza\/"},"modified":"2026-02-15T16:28:11","modified_gmt":"2026-02-15T16:28:11","slug":"bitcoin-avanza-hacia-la-solucion-cuantica-mientras-los-expertos-divergen-sobre-la-urgencia-de-la-amenaza","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/bitcoin-avanza-hacia-la-solucion-cuantica-mientras-los-expertos-divergen-sobre-la-urgencia-de-la-amenaza\/","title":{"rendered":"Bitcoin Avanza Hacia la Soluci\u00f3n Cu\u00e1ntica Mientras los Expertos Divergen sobre la Urgencia de la Amenaza"},"content":{"rendered":"<article>\n<h2>Mitigaci\u00f3n del Riesgo Cu\u00e1ntico en Bitcoin<\/h2>\n<p>Los desarrolladores de Bitcoin han dado un paso significativo hacia la mitigaci\u00f3n del riesgo que representan las <strong>futuras computadoras cu\u00e1nticas<\/strong>, al fusionar <strong>BIP 360<\/strong> en el repositorio de Propuestas de Mejora de Bitcoin en GitHub. Este movimiento intensifica el debate de larga data sobre la l\u00ednea de tiempo de la amenaza cu\u00e1ntica.<\/p>\n<h2>Introducci\u00f3n de Pay-to-Merkle-Root<\/h2>\n<p>BIP 360 introduce un nuevo tipo de salida llamado <strong>Pay-to-Merkle-Root (P2MR)<\/strong>. Este dise\u00f1o desactiva una caracter\u00edstica t\u00e9cnica conocida como <em>\u00abgasto de clave de ruta\u00bb<\/em>, que expone las claves p\u00fablicas al gastar monedas, y sienta las bases para la incorporaci\u00f3n de esquemas de firma post-cu\u00e1ntica en futuras bifurcaciones suaves. La fusi\u00f3n no activa el cambio, sino que mueve la propuesta a una revisi\u00f3n formal.<\/p>\n<h2>Comentarios de Expertos<\/h2>\n<blockquote>\n<p>Ethan Heilman, investigador criptogr\u00e1fico y coautor de BIP 360, coment\u00f3 a Decrypt que la propuesta aborda una debilidad espec\u00edfica en Taproot, una actualizaci\u00f3n implementada en la red de Bitcoin en 2021. \u00abEl gasto de clave no es seguro cu\u00e1nticamente porque expone la clave p\u00fablica\u00bb, explic\u00f3. \u00abEsto significa que un atacante cu\u00e1ntico podr\u00eda aprovechar el gasto de clave y robar tus fondos, incluso si el gasto de script es totalmente seguro\u00bb.<\/p>\n<\/blockquote>\n<p>Pay-to-Merkle-Root elimina la parte vulnerable de Taproot mientras preserva su capacidad de actualizaci\u00f3n. <strong>\u00abEsto es importante\u00bb<\/strong>, a\u00f1adi\u00f3, <strong>\u00abporque elimina el gasto de clave vulnerable a ataques cu\u00e1nticos\u00bb<\/strong>.<\/p>\n<h2>La Amenaza Cu\u00e1ntica y el Algoritmo de Shor<\/h2>\n<p>El debate sobre la mejor manera de abordar una futura amenaza cu\u00e1ntica se centra en el <strong>algoritmo de Shor<\/strong>, que podr\u00eda derivar claves privadas de claves p\u00fablicas si se ejecuta en una computadora cu\u00e1ntica suficientemente potente y tolerante a fallos. En una reciente discusi\u00f3n p\u00fablica, el presidente de Caltech, Thomas Rosenbaum, expres\u00f3 su expectativa de que los sistemas cu\u00e1nticos tolerantes a fallos surjan en unos a\u00f1os.<\/p>\n<blockquote>\n<p>\u00abCreo que crearemos una computadora cu\u00e1ntica funcional y tolerante a fallos en cinco a siete a\u00f1os\u00bb<\/p>\n<\/blockquote>\n<p>Los recientes desarrollos en computaci\u00f3n cu\u00e1ntica respaldan las afirmaciones de Rosenbaum. En septiembre, Caltech anunci\u00f3 que los investigadores hab\u00edan mantenido m\u00e1s de <strong>6,000 qubits<\/strong> coherentes, lo que significa que se mantuvieron estables en su estado cu\u00e1ntico, con un <strong>99.98%<\/strong> de precisi\u00f3n.<\/p>\n<h2>Perspectivas sobre el Futuro de la Computaci\u00f3n Cu\u00e1ntica<\/h2>\n<p>A pesar de estos avances, Heilman advirti\u00f3 que las previsiones precisas sobre los avances en computaci\u00f3n cu\u00e1ntica son poco fiables. <\/p>\n<blockquote>\n<p>\u00abNo hay una buena manera concreta de predecirlo en un horizonte de m\u00e1s de uno, dos o tres a\u00f1os\u00bb<\/p>\n<\/blockquote>\n<p>El Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de EE. UU. ha establecido objetivos de migraci\u00f3n post-cu\u00e1ntica que se extienden hasta mediados de la d\u00e9cada de 2030.<\/p>\n<h2>Opiniones de la Comunidad Cripto<\/h2>\n<p>Al mismo tiempo, el cypherpunk y cofundador y Director de Seguridad de la desarrolladora de billeteras Bitcoin Casa, Jameson Lopp, sugiri\u00f3 que las m\u00e1quinas cu\u00e1nticas capaces de amenazar la criptograf\u00eda moderna pueden estar a d\u00e9cadas de distancia. <\/p>\n<blockquote>\n<p>\u00abEn este momento, estamos a varios \u00f3rdenes de magnitud de tener una computadora cu\u00e1ntica relevante criptogr\u00e1ficamente, al menos seg\u00fan lo que sabemos\u00bb<\/p>\n<\/blockquote>\n<p>Lopp tambi\u00e9n se\u00f1al\u00f3 que la mayor preocupaci\u00f3n puede no ser el hardware cu\u00e1ntico, sino la creciente resistencia de la comunidad de Bitcoin al cambio.<\/p>\n<h2>Conclusiones sobre el Riesgo Cu\u00e1ntico<\/h2>\n<p>Seg\u00fan Heilman, activar una propuesta requiere un <strong>\u00abconsenso aproximado\u00bb<\/strong> entre mineros, operadores de nodos, empresas y usuarios. A\u00fan as\u00ed, algunos en la industria de blockchain ven el riesgo cu\u00e1ntico como especulativo o impulsado por el miedo. Heilman reconoci\u00f3 que hay una peque\u00f1a pero real posibilidad de que l\u00edmites f\u00edsicos puedan impedir que las computadoras cu\u00e1nticas escalen hasta el punto en que amenacen a Bitcoin. <\/p>\n<blockquote>\n<p>\u00abEs importante que Bitcoin sea valioso, \u00fatil y tome en serio los riesgos existenciales, incluso si hay cierta incertidumbre sobre cu\u00e1n peligrosos son en realidad\u00bb<\/p>\n<\/blockquote>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Mitigaci\u00f3n del Riesgo Cu\u00e1ntico en Bitcoin Los desarrolladores de Bitcoin han dado un paso significativo hacia la mitigaci\u00f3n del riesgo que representan las futuras computadoras cu\u00e1nticas, al fusionar BIP 360 en el repositorio de Propuestas de Mejora de Bitcoin en GitHub. Este movimiento intensifica el debate de larga data sobre la l\u00ednea de tiempo de la amenaza cu\u00e1ntica. Introducci\u00f3n de Pay-to-Merkle-Root BIP 360 introduce un nuevo tipo de salida llamado Pay-to-Merkle-Root (P2MR). Este dise\u00f1o desactiva una caracter\u00edstica t\u00e9cnica conocida como \u00abgasto de clave de ruta\u00bb, que expone las claves p\u00fablicas al gastar monedas, y sienta las bases para la incorporaci\u00f3n<\/p>\n","protected":false},"author":3,"featured_media":13357,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[11,1524,8079,1522,9610,46],"class_list":["post-13358","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","tag-bitcoin","tag-casa","tag-ibm","tag-jameson-lopp","tag-shors-algorithm","tag-usa"],"yoast_description":"Los desarrolladores de Bitcoin est\u00e1n abordando las amenazas cu\u00e1nticas con BIP 360, una propuesta que introduce un tipo de salida m\u00e1s seguro para futuras actualizaciones, en medio del debate sobre la urgencia de la amenaza.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/13358","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=13358"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/13358\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/13357"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=13358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=13358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=13358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}