{"id":13894,"date":"2026-03-11T00:02:09","date_gmt":"2026-03-11T00:02:09","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/la-computacion-cuantica-no-solo-amenaza-a-bitcoin-tambien-pone-en-riesgo-a-las-aplicaciones-de-mensajeria\/"},"modified":"2026-03-11T00:02:09","modified_gmt":"2026-03-11T00:02:09","slug":"la-computacion-cuantica-no-solo-amenaza-a-bitcoin-tambien-pone-en-riesgo-a-las-aplicaciones-de-mensajeria","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/la-computacion-cuantica-no-solo-amenaza-a-bitcoin-tambien-pone-en-riesgo-a-las-aplicaciones-de-mensajeria\/","title":{"rendered":"La Computaci\u00f3n Cu\u00e1ntica No Solo Amenaza a Bitcoin: Tambi\u00e9n Pone en Riesgo a las Aplicaciones de Mensajer\u00eda"},"content":{"rendered":"<article>\n<h2>La Amenaza Cu\u00e1ntica a la Encriptaci\u00f3n<\/h2>\n<p>La <strong>computaci\u00f3n cu\u00e1ntica<\/strong> ha sido discutida durante mucho tiempo como una amenaza futura para Bitcoin. Sin embargo, investigadores han se\u00f1alado que esta misma tecnolog\u00eda podr\u00eda socavar los sistemas de <strong>mensajer\u00eda encriptada<\/strong> utilizados por gobiernos, periodistas y millones de usuarios en todo el mundo. En un nuevo informe publicado el lunes, IBM describi\u00f3 su colaboraci\u00f3n con desarrolladores de las aplicaciones de mensajer\u00eda <strong>Signal<\/strong> y <strong>Threema<\/strong> para redise\u00f1ar los protocolos de comunicaci\u00f3n, anticip\u00e1ndose a un futuro en el que las computadoras cu\u00e1nticas podr\u00edan ser capaces de romper la encriptaci\u00f3n que asegura las comunicaciones seguras.<\/p>\n<blockquote>\n<p>\u00abRomper este tipo de encriptaci\u00f3n es pr\u00e1cticamente imposible, incluso con las supercomputadoras cl\u00e1sicas m\u00e1s potentes, a menos que tengas un bill\u00f3n de a\u00f1os para perder. Pero una revoluci\u00f3n inform\u00e1tica que est\u00e1 en marcha hoy podr\u00eda cambiar eso pronto\u00bb.<\/p>\n<\/blockquote>\n<h2>Riesgos Inmediatos para la Mensajer\u00eda Encriptada<\/h2>\n<p>Si bien se ha escrito mucho sobre la amenaza cu\u00e1ntica a las criptomonedas, el investigador en criptograf\u00eda <strong>Ethan Heilman<\/strong> advirti\u00f3 que las plataformas de mensajer\u00eda encriptada podr\u00edan enfrentar un <strong>riesgo cu\u00e1ntico m\u00e1s inmediato<\/strong> que Bitcoin. \u00abLa amenaza a corto plazo es mucho mayor para algo como Signal que para Bitcoin, debido a los ataques de almacenamiento y reenv\u00edo\u00bb, explic\u00f3 Heilman a Decrypt.<\/p>\n<p>Un <strong>ataque de almacenamiento y reenv\u00edo<\/strong> ocurre cuando un adversario intercepta y guarda datos encriptados, o en este caso, mensajes, con la intenci\u00f3n de desencriptarlos m\u00e1s tarde, una vez que herramientas m\u00e1s poderosas, como una computadora cu\u00e1ntica, hagan posible romper la encriptaci\u00f3n.<\/p>\n<h2>Desarrollo de Protocolos Cu\u00e1nticos<\/h2>\n<p>Lanzadas en 2012 y 2014, respectivamente, Threema y Signal ofrecen mensajer\u00eda, llamadas y chats grupales encriptados de extremo a extremo, con claves de encriptaci\u00f3n almacenadas en los dispositivos de los usuarios en lugar de en los servidores de la empresa. Las computadoras cl\u00e1sicas no pueden romper la encriptaci\u00f3n actual, pero una computadora cu\u00e1ntica lo suficientemente poderosa podr\u00eda resolver los problemas criptogr\u00e1ficos subyacentes que la protegen.<\/p>\n<p>El progreso en este campo se ha acelerado en los \u00faltimos a\u00f1os. Experimentos recientes de IBM, Google y Caltech han mejorado la estabilidad, escalabilidad y correcci\u00f3n de errores, acortando el tiempo para que una m\u00e1quina cu\u00e1ntica pr\u00e1ctica est\u00e9 disponible, lo que intensifica el debate sobre la amenaza a criptomonedas como Bitcoin, que utilizan criptograf\u00eda de curva el\u00edptica para asegurar transacciones.<\/p>\n<p>Una computadora cu\u00e1ntica lo suficientemente potente podr\u00eda, te\u00f3ricamente, usar el <strong>algoritmo de Shor<\/strong> para derivar claves privadas a partir de claves p\u00fablicas expuestas.<\/p>\n<h2>Prioridades en Seguridad de Comunicaciones<\/h2>\n<p>Heilman subray\u00f3 que el creciente uso de mensajer\u00eda encriptada en el gobierno resalta por qu\u00e9 la <strong>seguridad de las comunicaciones<\/strong> a largo plazo se ha convertido en una prioridad para los investigadores. \u00abHemos visto a muchas personas en la Casa Blanca usar Signal\u00bb, coment\u00f3, refiri\u00e9ndose al incidente de 2025 conocido como \u00abSignalgate\u00bb.<\/p>\n<blockquote>\n<p>\u00abHist\u00f3ricamente, ha habido casos de inteligencia donde las comunicaciones fueron grabadas d\u00e9cadas antes y solo se rompieron m\u00e1s tarde\u00bb.<\/p>\n<\/blockquote>\n<p>Signal ha comenzado a prepararse para un futuro en el que esos llamados ataques de \u00abcosechar ahora, desencriptar despu\u00e9s\u00bb se conviertan en una realidad. En 2023, la empresa de mensajer\u00eda introdujo la actualizaci\u00f3n <strong>PQXDH<\/strong> para proteger nuevas sesiones contra tales ataques.<\/p>\n<h2>Colaboraciones y Nuevas Tecnolog\u00edas<\/h2>\n<p>Por su parte, Threema ha declarado que est\u00e1 trabajando con investigadores en criptograf\u00eda de IBM para explorar la integraci\u00f3n del algoritmo <strong>ML-KEM<\/strong>, estandarizado por el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda, en su sistema de mensajer\u00eda como parte de un cambio hacia la encriptaci\u00f3n segura contra cu\u00e1ntica. La investigaci\u00f3n tambi\u00e9n se centra en proteger los metadatos, incluida la informaci\u00f3n sobre qui\u00e9n pertenece a chats grupales encriptados.<\/p>\n<p>\u00abAl intentar adaptar el protocolo existente de Signal para proteger estos metadatos a una versi\u00f3n segura contra cu\u00e1ntica, el equipo se dio cuenta r\u00e1pidamente de que simplemente reemplazar los componentes actuales por sus versiones seguras contra cu\u00e1ntica probablemente llevar\u00eda a un aumento de hasta cien veces en el ancho de banda de Signal\u00bb, se\u00f1ala el informe.<\/p>\n<p>La mayor\u00eda de los investigadores coinciden en que las m\u00e1quinas capaces de atacar Bitcoin a\u00fan est\u00e1n muy por encima de la tecnolog\u00eda actual. Aun as\u00ed, Heilman advirti\u00f3 que el ritmo de desarrollo probablemente se acelerar\u00e1 si los avances cu\u00e1nticos contin\u00faan.<\/p>\n<blockquote>\n<p>\u00abTan pronto como la amenaza se vuelva m\u00e1s real, las cosas se mover\u00e1n m\u00e1s r\u00e1pido\u00bb.<\/p>\n<\/blockquote>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>La Amenaza Cu\u00e1ntica a la Encriptaci\u00f3n La computaci\u00f3n cu\u00e1ntica ha sido discutida durante mucho tiempo como una amenaza futura para Bitcoin. Sin embargo, investigadores han se\u00f1alado que esta misma tecnolog\u00eda podr\u00eda socavar los sistemas de mensajer\u00eda encriptada utilizados por gobiernos, periodistas y millones de usuarios en todo el mundo. En un nuevo informe publicado el lunes, IBM describi\u00f3 su colaboraci\u00f3n con desarrolladores de las aplicaciones de mensajer\u00eda Signal y Threema para redise\u00f1ar los protocolos de comunicaci\u00f3n, anticip\u00e1ndose a un futuro en el que las computadoras cu\u00e1nticas podr\u00edan ser capaces de romper la encriptaci\u00f3n que asegura las comunicaciones seguras. \u00abRomper este<\/p>\n","protected":false},"author":3,"featured_media":13893,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[11,418,8079,8665,46,1802],"class_list":["post-13894","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","tag-bitcoin","tag-google","tag-ibm","tag-signal","tag-usa","tag-white-house"],"yoast_description":"La computaci\u00f3n cu\u00e1ntica plantea graves riesgos para aplicaciones de mensajer\u00eda encriptada como Signal y Threema, poniendo potencialmente en peligro la privacidad y seguridad de los usuarios.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/13894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=13894"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/13894\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/13893"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=13894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=13894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=13894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}