{"id":15278,"date":"2026-05-10T17:02:12","date_gmt":"2026-05-10T17:02:12","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/las-empresas-de-criptomonedas-compiten-por-carteras-a-prueba-de-cuantica-antes-de-que-las-redes-de-bitcoin-y-ethereum-se-actualicen\/"},"modified":"2026-05-10T17:02:12","modified_gmt":"2026-05-10T17:02:12","slug":"las-empresas-de-criptomonedas-compiten-por-carteras-a-prueba-de-cuantica-antes-de-que-las-redes-de-bitcoin-y-ethereum-se-actualicen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/las-empresas-de-criptomonedas-compiten-por-carteras-a-prueba-de-cuantica-antes-de-que-las-redes-de-bitcoin-y-ethereum-se-actualicen\/","title":{"rendered":"Las empresas de criptomonedas compiten por carteras &#8216;a prueba de cu\u00e1ntica&#8217; antes de que las redes de Bitcoin y Ethereum se actualicen"},"content":{"rendered":"<h2>Introducci\u00f3n a la Seguridad Post-Cu\u00e1ntica en Criptomonedas<\/h2>\n<p>Las <strong>empresas de criptomonedas<\/strong> est\u00e1n avanzando para asegurar sus ofertas de billeteras y custodia contra la futura amenaza de la <strong>computaci\u00f3n cu\u00e1ntica<\/strong>, con el objetivo de actualizar la infraestructura orientada al usuario m\u00e1s r\u00e1pido de lo que las cadenas de bloques pueden modificar sus protocolos centrales. Este movimiento refleja una creciente percepci\u00f3n de que las actualizaciones a nivel de red para cadenas de bloques como <strong>Bitcoin<\/strong> y <strong>Ethereum<\/strong> podr\u00edan tardar a\u00f1os, dejando las billeteras vulnerables en el inter\u00edn. Adem\u00e1s, el cronograma para la supuesta amenaza del <em>\u201cD\u00eda Q\u201d<\/em> para las criptomonedas podr\u00eda llegar m\u00e1s r\u00e1pido de lo esperado, con estimaciones recientes que lo sit\u00faan tan pronto como en <strong>2030<\/strong>.<\/p>\n<h2>Innovaciones en Seguridad de Billeteras<\/h2>\n<p>Una empresa que trabaja para llevar seguridad post-cu\u00e1ntica a las billeteras de criptomonedas es <strong>Silence Laboratories<\/strong>, que ha a\u00f1adido soporte para <strong>firmas distribuidas<\/strong>\u2014o <em>computaci\u00f3n multipartita (MPC)<\/em>\u2014utilizando <strong>ML-DSA<\/strong>, un algoritmo criptogr\u00e1fico seleccionado por el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (<strong>NIST<\/strong>). Jay Prakash, CEO y cofundador de Silence Laboratories, coment\u00f3 que el trabajo de la empresa sigue desarrollos recientes en criptograf\u00eda post-cu\u00e1ntica, incluida la aprobaci\u00f3n por parte del NIST de tres algoritmos: <strong>SPHINCS+<\/strong>, <strong>Falcon<\/strong> y <strong>CRYSTALS-Dilithium<\/strong>.<\/p>\n<blockquote>\n<p>\u00abNo todos los algoritmos SPHINCS+, Falcon y CRYSTALS-Dilithium cumplir\u00e1n con los criterios de compatibilidad con la computaci\u00f3n multipartita (MPC)\u2014ya sea que soporten firmas de transacciones distribuidas eficientes\u2014y tambi\u00e9n hay que tener en cuenta una posible fragmentaci\u00f3n, porque cada cadena est\u00e1 eligiendo un esquema diferente con sus propios criterios de optimizaci\u00f3n, tama\u00f1o de firma o eficiencia computacional,\u00bb dijo Prakash.<\/p>\n<\/blockquote>\n<p>La clave, a\u00f1adi\u00f3, se genera como partes a trav\u00e9s de nodos aislados, y una firma se produce conjuntamente sin que la clave sea reconstruida. Esto ayuda a proteger contra la amenaza de los ordenadores cu\u00e1nticos, que se estima que pueden romper la criptograf\u00eda actual en cuesti\u00f3n de a\u00f1os.<\/p>\n<h2>Adopci\u00f3n y Actualizaci\u00f3n de Infraestructura<\/h2>\n<p>Las empresas comprenden la necesidad de esta actualizaci\u00f3n, a\u00f1adi\u00f3 Prakash. <\/p>\n<blockquote>\n<p>\u00abLas instituciones ahora est\u00e1n conectadas a la firma distribuida,\u00bb afirm\u00f3. \u00abYa sea un socio como BitGo o un banco construyendo una pr\u00e1ctica de activos digitales, todos entienden que las claves no pueden estar en un solo lugar.\u00bb<\/p>\n<\/blockquote>\n<p>Los sistemas MPC dividen las claves privadas entre m\u00faltiples dispositivos, lo que es una configuraci\u00f3n est\u00e1ndar para custodios y billeteras institucionales. Silence Laboratories indic\u00f3 que su enfoque est\u00e1 dise\u00f1ado para funcionar dentro de esa estructura existente, permitiendo a las empresas actualizar sin cambiar c\u00f3mo operan sus sistemas. <\/p>\n<blockquote>\n<p>\u00abCualquier banco o custodio con infraestructura MPC existente puede ahora migrar a una billetera basada en MPC post-cu\u00e1ntica, sin cambiar su infraestructura,\u00bb dijo Prakash. \u00abEs una actualizaci\u00f3n de c\u00f3digo. Despu\u00e9s de eso, tienen una capa de firma segura post-cu\u00e1ntica.\u00bb<\/p>\n<\/blockquote>\n<h2>Facilidad de Uso y Experiencia del Usuario<\/h2>\n<p>La actualizaci\u00f3n ocurre a nivel de billetera, lo que significa que los usuarios no necesitar\u00edan tomar acci\u00f3n. <\/p>\n<blockquote>\n<p>\u00abCon un SDK de billetera post-cu\u00e1ntica, las instituciones obtienen un camino de actualizaci\u00f3n limpio en la infraestructura que ya utilizan,\u00bb explic\u00f3 Prakash. \u00abNo hay migraci\u00f3n arquitect\u00f3nica pesada\u2014ya est\u00e1n usando MPC. El desarrollador podr\u00eda actualizar el algoritmo en la biblioteca, y el usuario final\u2014ya sea que est\u00e9 en una billetera como MetaMask o cualquier otra\u2014tendr\u00eda la misma experiencia, ahora segura post-cu\u00e1ntica.\u00bb<\/p>\n<\/blockquote>\n<h2>Desaf\u00edos y Perspectivas Futuras<\/h2>\n<p>Esta divisi\u00f3n refleja una brecha m\u00e1s amplia en c\u00f3mo la industria est\u00e1 abordando el riesgo cu\u00e1ntico. Algunos desarrolladores se est\u00e1n enfocando en actualizaciones a nivel de billetera, mientras que otros argumentan que solo los cambios a nivel de protocolo en las redes de criptomonedas pueden proteger completamente a los usuarios. Otras empresas est\u00e1n tomando diferentes enfoques para el problema. Los desarrolladores detr\u00e1s de una billetera de <strong>Postquant Labs<\/strong> est\u00e1n construyendo un sistema que a\u00f1ade firmas resistentes a la computaci\u00f3n cu\u00e1ntica sobre Bitcoin utilizando una capa de contrato inteligente separada, evitando cambios en el protocolo base.<\/p>\n<p>Sin embargo, el desaf\u00edo es el tiempo, y aunque los ordenadores cu\u00e1nticos capaces de romper la criptograf\u00eda actual a\u00fan no existen, los avances recientes han llevado a los expertos a centrarse en el cronograma. Esa incertidumbre est\u00e1 impulsando a las empresas a actuar con anticipaci\u00f3n, pero las soluciones a nivel de billetera tienen l\u00edmites. <\/p>\n<blockquote>\n<p>\u00abSi las billeteras se actualizan a post-cu\u00e1ntica y las cadenas no se actualizan,\u00bb concluy\u00f3 Prakash, \u00abno funcionar\u00e1.\u00bb<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n a la Seguridad Post-Cu\u00e1ntica en Criptomonedas Las empresas de criptomonedas est\u00e1n avanzando para asegurar sus ofertas de billeteras y custodia contra la futura amenaza de la computaci\u00f3n cu\u00e1ntica, con el objetivo de actualizar la infraestructura orientada al usuario m\u00e1s r\u00e1pido de lo que las cadenas de bloques pueden modificar sus protocolos centrales. Este movimiento refleja una creciente percepci\u00f3n de que las actualizaciones a nivel de red para cadenas de bloques como Bitcoin y Ethereum podr\u00edan tardar a\u00f1os, dejando las billeteras vulnerables en el inter\u00edn. Adem\u00e1s, el cronograma para la supuesta amenaza del \u201cD\u00eda Q\u201d para las criptomonedas podr\u00eda llegar<\/p>\n","protected":false},"author":3,"featured_media":15277,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[11,549,13,10192,272,9097,8759,1894],"class_list":["post-15278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","tag-bitcoin","tag-bitgo","tag-ethereum","tag-falcon","tag-metamask","tag-mpc","tag-nist","tag-starkware"],"yoast_description":"Las empresas de criptomonedas est\u00e1n desarrollando r\u00e1pidamente carteras 'a prueba de cu\u00e1ntica' para asegurar activos contra las amenazas emergentes de la computaci\u00f3n cu\u00e1ntica, garantizando una infraestructura m\u00e1s segura.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/15278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=15278"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/15278\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/15277"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=15278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=15278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=15278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}