×
Tecnología

Todo es mentira: Tus contraseñas tienen los días contados: la computación cuántica avanza más rápido de lo esperado

Irene de la Vega
Irene de la Vega
18 de abril de 2026 · 5 min de lectura · 0 vistas
Todo es mentira: Tus contraseñas tienen los días contados: la computación cuántica avanza más rápido de lo esperado

Los expertos alertan: los sistemas de cifrado actuales podrían quedar obsoletos en menos de una década, poniendo en riesgo la seguridad global de datos

Todo es mentira: Tus contraseñas tienen los días contados: la computación cuántica avanza más rápido de lo esperado

IBM acaba de anunciar un chip cuántico de 1.000 qubits funcionando a temperaturas más altas de lo previsto. Google afirma que su procesador Willow alcanzó la "supremacía cuántica" en cálculos que supercomputadoras clásicas necesitarían billones de años. China invirtió 15.000 millones en su programa nacional. Y tu contraseña de 12 caracteres, la que crees segura, podría ser papel mojado antes de que termine esta década.

Bienvenidos al fin de la criptografía como la conocemos. No con estruendo, sino con qubits.

La amenaza que no ves venir

Cuando la computación cuántica deja de ser ciencia ficción

Las computadoras cuánticas no son más rápidas. Son diferentes. Usan superposición y entrelazamiento para procesar información en estados que la computación clásica no puede simular eficientemente. El problema: los algoritmos cuánticos conocidos (Shor, Grover) pueden factorizar números primos enormes y buscar en bases de datos no estructuradas a velocidades que rompen la criptografía actual.

Tu contraseña, en términos cuánticos:

* RSA-2048 (usado en banca, VPN, certificados SSL): vulnerable en horas con un ordenador cuántico suficientemente grande

* AES-256 (cifrado estándar): la resistencia se reduce a la mitad de su fuerza teórica

* Contraseñas alfanuméricas de 12 caracteres: Grover las encuentra en minutos, no en milenios

"La criptografía post-cuántica no es opción. Es supervivencia."

El cronograma que nadie quiere confirmar:

Estimaciones conservadoras hablaban de 2035-2040 para ordenadores cuánticos criptográficamente relevantes. Ahora los expertos hablan de 2028-2032. IBM planea 100.000 qubits para 2033. Google, 1 millón. La carrera no es si. Es cuándo.

El giro polémico: La criptografía post-cuántica ya existe, pero nadie la implementa

Aquí está la paradoja que debería alarmarte:

El NIST (Instituto Nacional de Estándares de EE.UU.) ya aprobó algoritmos post-cuánticos en 2024. CRYSTALS-Kyber para cifrado, CRYSTALS-Dilithium para firmas digitales, SPHINCS+ para firmas sin estado. Están listos. Son seguros contra ataques cuánticos conocidos. Pero casi nadie los usa.

Por qué la transición es lenta:

1. La inercia corporativa: Cambiar toda la infraestructura criptográfica de una empresa cuesta millones y requiere años. "Si no está roto, no lo arregles" es la norma... hasta que un atacante cuántico lo rompe.

2. La trampa del «harvest now, decrypt later»: Los adversarios estatales ya están almacenando tráfico cifrado masivamente. No pueden leerlo hoy. Pero cuando tengan ordenadores cuánticos, todo el historial quedará expuesto. Tus secretos de 2026, leídos en 2032.

3. La falsa seguridad del "no somos objetivo": Las pymes piensan que los atacantes cuánticos irán tras bancos y gobiernos. Error: la automatización de ataques no discrimina por tamaño. Si tus datos tienen valor, serán extraídos.

"El coste de no actuar es exponencialmente mayor que el coste de la transición."

Escenarios futuros: ¿Hacia dónde vamos?

Escenario 1: El Y2Q apresurado (40% probabilidad)

"Y2Q" (Year to Quantum) llega antes de lo previsto. Un avance técnico inesperado produce ordenadores cuánticos funcionales en 2028-2029. El caos es total: banca congelada, comunicaciones expuestas, identidades robadas masivamente. Quien no migró, queda fuera del sistema. Quien migró tarde, pierde meses de operatividad.

Escenario 2: La migración forzada (35% probabilidad)

Reguladores imponen plazos estrictos para criptografía post-cuántica. La UE lidera con el Digital Operational Resilience Act (DORA) y extensiones cuánticas. EE.UU. sigue con mandatos federales. Las empresas que no cumplen pierden licencias, contratos, acceso a mercados. La transición es costosa pero ordenada.

Escenario 3: La criptografía híbrida permanente (25% probabilidad)

Nunca se abandona del todo la criptografía clásica. Se usa híbrida: clásica + post-cuántica combinadas. Si una falla, la otra resiste. La complejidad aumenta. La eficiencia disminuye. Pero la seguridad, teóricamente, se maximiza. El precio: sistemas más lentos, más caros, más difíciles de auditar.

La pregunta que no te dejará dormir

Si tus contraseñas actuales serán irrelevantes en 5-8 años, ¿por qué sigues usando las mismas que en 2020?

"La computación cuántica no es futuro. Es presente en desarrollo. Y el presente que no prepara el futuro, está condenado a ser víctima de él."

La paradoja de la seguridad: cuanto más segura es tu contraseña hoy, más tiempo permanecerá en bases de datos comprometidas, esperando ser descifrada mañana. La contraseña perfecta de 2026 es la que ya no usas en 2030.

Y tú, que acabas de leer esto: ¿Has verificado si tu banco usa criptografía post-cuántica? ¿Tu VPN? ¿Tu email? La respuesta probablemente es no. Y ese "no" tiene fecha de caducidad.