Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
¿Hay que preocuparse por la amenaza cuántica en 2026? ARK Invest traza un mapa de ruta de evolución progresiva del riesgo
En marzo de 2026, las discusiones sobre la computación cuántica y la seguridad criptográfica volvieron a intensificarse. Después de que Google lanzara a finales de 2024 el chip Willow de 105 qubits, la ansiedad del mercado sobre “cuándo una computadora cuántica podrá romper Bitcoin” nunca desapareció. Recientemente, ARK Invest y Unchained publicaron conjuntamente un libro blanco que responde sistemáticamente a esta preocupación. A diferencia de la narrativa de pánico difundida en el mercado sobre el “Día Q”, este informe propone un marco de evolución en cinco etapas, que considera que la amenaza de la computación cuántica a Bitcoin será gradual, rastreable y defendible.
¿Por qué se sobreestima la amenaza de la computación cuántica a Bitcoin?
El pánico actual en el mercado respecto a la computación cuántica en gran medida proviene de una mala interpretación del estado actual de la tecnología. ARK Invest señala claramente en el informe que estamos en la etapa cero del marco de cinco fases, es decir, “existe una computadora cuántica, pero aún no hay aplicaciones que puedan generar valor comercial”. Esta etapa es conocida en la academia como la era NISQ — la era de computadoras cuánticas de tamaño medio con ruido.
Desde una perspectiva cuantitativa, para romper la firma digital de curva elíptica (ECDSA) que usa Bitcoin, se necesitan al menos 2,330 qubits lógicos, además de decenas de millones a miles de millones de puertas cuánticas. Actualmente, los procesadores cuánticos más avanzados, como Willow, aún se mantienen en torno a unos 100 qubits físicos, y su tasa de error aún no cumple con los requisitos de corrección de errores para la computación tolerante a fallos. La distancia entre “el transistor en la radio y el teléfono inteligente” es una metáfora adecuada para describir la brecha entre el nivel tecnológico actual y el umbral de ruptura.
¿Cómo define el marco de cinco fases la evolución del riesgo cuántico?
El marco de cinco fases propuesto por ARK Invest proporciona un lenguaje común para que el mercado siga la evolución del riesgo. Estas fases no son imaginarias, sino que se basan en las leyes de desarrollo de la ingeniería de la computación cuántica y en la simetría evolutiva entre la criptografía y su defensa y ataque.
La fase 0 (actual): computadoras cuánticas existentes, pero sin valor comercial y lejos de amenazar la criptografía. La fase 1: sistemas cuánticos logran avances comerciales en campos verticales como química y ciencia de materiales, pero en ese momento no tienen relación alguna con los sistemas criptográficos. La fase 2: las computadoras cuánticas tienen la capacidad de romper claves débiles o sistemas criptográficos obsoletos; esta es la primera aparición de las “computadoras cuánticas relacionadas con la criptografía” (CRQC), pero su objetivo sigue siendo sistemas vulnerables, no el ECC de 256 bits de Bitcoin. La fase 3: teóricamente, las computadoras cuánticas pueden romper ECC, aunque a una velocidad lenta; en este momento, las direcciones P2PK (donde la clave pública se expone durante mucho tiempo) se convierten en el principal riesgo. La fase 4: llega el punto crítico: la velocidad de las computadoras cuánticas para romper claves privadas supera el tiempo de bloque de 10 minutos de Bitcoin; si el protocolo no se actualiza, Bitcoin enfrentará una amenaza existencial.
¿Qué direcciones están expuestas al riesgo de ataques de “recopilación y posterior descifrado”?
Al discutir la amenaza cuántica, es fundamental distinguir entre “riesgo pasivo” y “riesgo activo”. La mayoría de las direcciones de Bitcoin en la actualidad — aquellas que comienzan con 1, 3 o bc1, en formatos P2PKH, P2SH, P2WPKH — solo exponen temporalmente su clave pública durante la transmisión de la transacción. Para que un atacante pueda romper, firmar y transmitir en menos de 10 minutos, la potencia computacional requerida supera ampliamente las capacidades tecnológicas actuales.
El riesgo real proviene de las direcciones P2PK tempranas, creadas entre 2009 y 2010. La clave pública de estas direcciones se registró directamente en la cadena de bloques y permanece expuesta de forma permanente. Esto permite a los atacantes ejecutar una estrategia de “recopilación y posterior descifrado”: descargar en masa estas claves públicas ahora, y esperar a que las computadoras cuánticas maduras en el futuro puedan romperlas. Se estima que estas direcciones de alto riesgo contienen entre 2 y 4 millones de bitcoins, incluyendo aproximadamente 1.1 millones en las carteras de Satoshi.
¿El desarrollo de la criptografía post-cuántica puede superar el avance del poder cuántico?
Esta es una carrera decisiva para el destino de las redes criptográficas. El informe de ARK ofrece una evaluación relativamente optimista: el progreso en la investigación y desarrollo de la criptografía post-cuántica (PQC) actualmente está adelantándose a la construcción de computadoras cuánticas capaces de romper la encriptación de Bitcoin.
Desde 2025 hasta principios de 2026, se han logrado múltiples avances sustantivos en PQC. En 2024, NIST publicó oficialmente los estándares FIPS 203 y FIPS 204, basados en los algoritmos ML-KEM y ML-DSA, respectivamente. En la reciente conferencia Real World Crypto Symposium de marzo de 2026, la comunidad académica y la industria demostraron aún más la capacidad de implementar PQC en la práctica: la implementación de Threshold ML-DSA ya puede funcionar en entornos de cálculo multipartito con rendimiento usable, con retrasos en firmas intercontinental por debajo de los 750 ms; además, el protocolo Signal está promoviendo mejoras en XHMQV para equilibrar la carga computacional de los algoritmos post-cuánticos. Estos avances sugieren que, cuando la amenaza cuántica entre en la fase 3, la estandarización y la ingeniería de PQC podrían estar ya preparadas.
¿Cuánto tiempo tomará actualizar el protocolo de Bitcoin para que sea resistente a la computación cuántica?
El cronograma de actualización es una variable clave para evaluar el riesgo. Los autores de BIP-360 estimaron previamente que una actualización completa para la resistencia cuántica podría tomar aproximadamente siete años, incluyendo el diseño de la solución, el consenso de la comunidad, la implementación en bifurcaciones suaves y la actualización de todos los nodos de la red.
Al combinar este cronograma con las proyecciones de ARK Invest, en un escenario equilibrado, la computadora cuántica alcanzaría la fase 3 en 10 a 20 años; en un escenario pesimista, una ruptura tecnológica podría ocurrir de repente; en un escenario optimista, el avance cuántico podría estancarse por obstáculos de ingeniería durante mucho tiempo. Incluso en el escenario más pesimista, la comunidad de Bitcoin aún tendría margen para desplegar soluciones de emergencia: varias propuestas de PQC pueden avanzar rápidamente bajo presión. La ventana de siete años para la actualización, frente a un período de amenaza de más de diez años, crea un espacio de margen relativo, siempre que los desarrolladores y la comunidad comiencen ahora a investigar y probar, en lugar de esperar señales en la fase 2 para actuar.
¿Por qué la amenaza de la computación cuántica para las comunicaciones cifradas es más urgente que para Bitcoin?
Un hecho que a menudo se pasa por alto es que la amenaza cuántica para las aplicaciones de mensajería cifrada en tiempo real puede ser incluso más directa que para Bitcoin. Expertos de IBM han señalado recientemente que herramientas de comunicación de extremo a extremo como Signal y Threema enfrentan un desafío urgente de “recopilación y posterior descifrado”.
La razón radica en que los mecanismos de intercambio de claves en los protocolos de comunicación difieren de Bitcoin. Signal ya actualizó en 2023 a PQXDH para hacer frente al riesgo de que futuras computadoras cuánticas puedan romper las claves de sesión; Threema también está colaborando con IBM para integrar el algoritmo ML-KEM de NIST. En cambio, la presión de actualización en Bitcoin se centra principalmente en los algoritmos de firma de transacciones, y puede dispersarse mediante migraciones progresivas en los formatos de direcciones. Si las comunicaciones se descifran en masa y se accede a mensajes históricos, la pérdida de privacidad será irreversible, lo que hace que la migración a PQC en el ámbito de las comunicaciones sea aún más urgente.
¿Cómo debe interpretarse la valoración del riesgo cuántico en 2026 en el mercado?
Desde la perspectiva de valoración de activos, el riesgo cuántico en 2026 no será el principal factor que afecte la valoración de los activos criptográficos. Grayscale, en su “Perspectiva de activos digitales 2026”, afirma claramente que la amenaza de la computación cuántica probablemente no impactará en los precios de las criptomonedas en 2026; además, los trabajos de pruebas de referencia cuántica de instituciones como DARPA indican que las computadoras cuánticas con capacidad de romper la criptografía aún están muy lejos.
Pero “no afectar los precios” no significa “no requerir atención”. La valoración del riesgo en el mercado suele ser anticipatoria: cuando la computación cuántica entra en la fase 1 (aplicaciones comerciales), la prima de riesgo en el mercado criptográfico puede comenzar a ajustarse; cuando pase a la fase 2 (romper sistemas débiles), el mercado entrará en un estado de “amenaza visible”. La estrategia más racional es construir ahora un marco de seguimiento del progreso en PQC durante este período de vacío de riesgo en 2026, en lugar de reaccionar apresuradamente solo cuando aparezcan señales en la fase 3.
Conclusión
El impacto de la computación cuántica en las redes criptográficas es, en esencia, una actualización generacional de la infraestructura criptográfica. Redefinir la amenaza como un proceso gradual y rastreable no busca disminuir la ansiedad, sino dotar de fundamentos sólidos las acciones defensivas.
Las tareas clave en esta etapa son claras: en primer lugar, promover la migración activa de las direcciones de alto riesgo (como P2PK), que aún contienen Bitcoin en posesión de los titulares; en segundo lugar, seguir impulsando la estandarización de PQC en el nivel de protocolo, con propuestas como BIP-360 que necesitan mayor discusión comunitaria y pruebas en redes de prueba; en tercer lugar, establecer mecanismos de colaboración intersectorial, aprendiendo de la experiencia en la migración de PQC en Signal, Threema y otras aplicaciones de mensajería.
El “Día Q” no llegará de repente, pero tampoco estará ausente para siempre. Cada paso desde la fase 0 hasta la fase 4 representa un juego simétrico entre la comunidad técnica y los atacantes. La capacidad de la industria criptográfica para triunfar en esta maratón dependerá de las decisiones que tomemos ahora: si consideramos la amenaza cuántica como una narrativa de ciencia ficción lejana y la dejamos de lado, o si la incorporamos en la hoja de ruta tecnológica de los próximos diez años, avanzando paso a paso en la construcción de defensas.
Preguntas frecuentes
Pregunta: ¿Qué es el “Día Q”? ¿Realmente ocurrirá?
Respuesta: El “Día Q” es el momento hipotético en que la computación cuántica será lo suficientemente potente como para romper los sistemas de cifrado de clave pública actuales. El análisis de ARK Invest indica que este evento no sucederá de repente, sino que se acercará gradualmente mediante etapas observables de avances tecnológicos, dando tiempo a la comunidad para realizar actualizaciones defensivas.
Pregunta: ¿Mi Bitcoin actual es seguro? ¿Debería transferirlo?
Respuesta: La mayoría de los Bitcoin que usan formatos de direcciones modernas (como P2WPKH, P2TR) son seguros en el presente y en un futuro previsible (al menos 10-20 años). Si posee Bitcoin en direcciones P2PK creadas antes de 2011, se recomienda migrar activamente a direcciones modernas.
Pregunta: ¿Cómo actualizará Bitcoin su protocolo para resistir a la computación cuántica?
Respuesta: Principalmente mediante bifurcaciones suaves que introduzcan algoritmos de firma post-cuánticos, como los propuestos en BIP-360. Estas actualizaciones son compatibles con el modelo UTXO actual y no requieren acción inmediata por parte del usuario, pero en el futuro será necesario migrar los fondos a nuevas direcciones.
Pregunta: ¿Qué atacará primero la computación cuántica?
Respuesta: Desde el punto de vista técnico, romper sistemas con claves débiles (fase 2) será más fácil que romper ECC de Bitcoin (fase 3). Desde la perspectiva de urgencia práctica, el riesgo de “recopilación y posterior descifrado” en las comunicaciones cifradas, como Signal, es más directo, ya que los mensajes históricos pueden ser almacenados en masa y descifrados en el futuro.
Datos: Las cifras de qubits, clasificaciones de direcciones y cronogramas tecnológicos mencionados en este documento se basan en investigaciones y estándares públicos hasta el 13 de marzo de 2026. Los precios de los activos criptográficos se deben consultar en las cotizaciones en tiempo real de Gate.