Forbes: ¿La tecnología cuántica amenaza a las criptomonedas? Es más probable que sea una oportunidad
Forbes: ¿La tecnología cuántica amenaza a las criptomonedas? Es más probable que sea una oportunidad
Las criptomonedas rara vez tienen la oportunidad de elegir cuándo llega su próximo debate sobre seguridad. En 2025 y principios de 2026, la industria ya ha estado navegando por condiciones macroeconómicas volátiles, geopolítica, presión regulatoria y desapalancamiento periódico del mercado. Ahora, un tema familiar regresa con urgencia renovada: la computación cuántica, y la sensación de que el plazo práctico se está adelantando.
Un comentario reciente de Forbes (título original: Quantum Advances Are An Opportunity For Crypto, por Sean Stein Smith; traducido por Foresight News) presenta el momento de manera constructiva: la cuántica no es solo una narrativa de amenaza, es una función de impulso que puede modernizar la seguridad de las criptomonedas, acelerar la adopción de estándares y diferenciar la infraestructura seria de la seguridad "suficientemente buena." (forbes.com)
A continuación, se presenta una perspectiva centrada en los desarrolladores y usuarios sobre lo que realmente está cambiando, lo que no, y por qué la "preparación cuántica" puede convertirse en uno de los temas de seguridad más invertibles en el próximo ciclo.
1) Lo que cambió: la conversación sobre plazos se volvió real
En marzo de 2026, Google estableció públicamente un plazo en 2029 para completar sus propios esfuerzos de migración a criptografía post-cuántica (PQC), citando explícitamente el progreso acelerado en hardware cuántico, corrección de errores cuánticos y estimaciones de recursos actualizadas. (blog.google)
Eso es importante para las criptomonedas por dos razones:
- Los plazos de las grandes tecnológicas se convierten en plazos de la industria. Cuando un operador de plataforma se mueve, los organismos de normalización, los proveedores y los equipos de seguridad tienden a seguirlo.
- Las firmas digitales son el punto de presión. Las cadenas de bloques son, en esencia, máquinas de firmas: la propiedad, la autorización y el consenso dependen de la criptografía de clave pública.
La posición de Google también se alinea con una realidad más amplia enfatizada por las agencias de seguridad nacional: la migración a PQC es un programa de varios años, y esperar un "Día Cuántico confirmado" no es un plan. (ncsc.gov.uk)
2) Lo que la computación cuántica amenaza en las criptomonedas (y lo que no)
El objetivo real: criptografía de clave pública utilizada para firmas
La mayoría de las principales cadenas de bloques públicas dependen de firmas de curva elíptica (por ejemplo, esquemas de la familia ECDSA o EdDSA) para demostrar que una transacción está autorizada por el titular de la clave privada. Una computadora cuántica criptográficamente relevante podría, en principio, atacar los problemas difíciles subyacentes en los que se basa la criptografía de clave pública actual. (ncsc.gov.uk)
Si las firmas pueden ser falsificadas, las implicaciones van desde el robo de billeteras (para claves cuyas claves públicas están expuestas) hasta problemas sistémicos como fallos de identidad y autenticación en todo el ecosistema.
El problema de "almacenar ahora, descifrar después" es real, pero en su mayoría fuera de la cadena
El riesgo cuántico a menudo se introduce a través de "almacenar ahora, descifrar después": los atacantes recopilan tráfico cifrado hoy y luego lo descifran años después, cuando las capacidades cuánticas maduran. Google destaca esto como una motivación actual para migrar el cifrado en tránsito a PQC. (security.googleblog.com)
Para las cadenas de bloques públicas, la mayoría de los datos en cadena ya son públicos, por lo que la preocupación más directa son las firmas y las claves de larga duración, además de la pila fuera de la cadena de la que dependen las criptomonedas (tráfico RPC, operaciones de custodia, comunicaciones de gobernanza, infraestructura de intercambio, rieles de liquidación institucional, etc.).
Lo que la cuántica no "rompe instantáneamente": criptografía simétrica (con advertencias)
Un matiz útil: la cuántica no "borra la criptografía". La encriptación simétrica no se ve afectada de la misma manera; en muchos casos, aumentar el tamaño de las claves puede mitigar las aceleraciones cuánticas. Google señala explícitamente que la criptografía simétrica "notablemente no se ve afectada" de la misma manera que los sistemas de clave pública tipo RSA / ECDH. (security.googleblog.com)
3) Por qué esto es una oportunidad (la tesis de Forbes, hecha práctica)
La versión más sólida del argumento de la "oportunidad" no es marketing, son las economías de ingeniería:
Oportunidad A: Una razón creíble para actualizar la capa de seguridad de las criptomonedas
Las criptomonedas ya tienen una cultura de lanzar actualizaciones de protocolo. La presión cuántica puede acelerar:
- Agilidad de firmas (soporte para nuevos esquemas de firma sin rediseñar toda la cadena),
- Normas de rotación de claves (tratando la migración de claves como operaciones estándar, no como una emergencia),
- Mejor higiene de billeteras (gestión de direcciones, menor exposición de claves, rutas de firma más seguras).
La guía PQC de Google enfatiza precisamente estas prácticas de "agilidad criptográfica": inventariar el uso de criptografía, habilitar la rotación de claves y usar capas de abstracción para que los cambios de algoritmo no requieran reescribir todo. (security.googleblog.com)
Oportunidad B: Los estándares están aquí, el despliegue es el eslabón perdido
Un error común es que la PQC "todavía es teórica". No lo es.
En agosto de 2024, NIST publicó los estándares post-cuánticos finalizados (que cubren el establecimiento de claves y las firmas), lo que permite a las organizaciones implementar PQC en computadoras clásicas hoy mismo. (nist.gov) Y en marzo de 2025, NIST seleccionó HQC como un algoritmo de cifrado post-cuántico "de respaldo" adicional para diversificar la caja de herramientas, explícitamente para reducir el riesgo de dependencia si se encuentran debilidades en un solo enfoque. (nist.gov)
Para los desarrolladores de criptomonedas, este arco de estandarización es valioso: reduce la posibilidad de que cada cadena invente un plan de seguridad a medida e incompatible.
Oportunidad C: Las "plataformas convencionales" están lanzando PQC, y las criptomonedas pueden tomar el mismo camino
El equipo de seguridad de Android de Google anunció la incorporación de trabajos de PQC en Android 17, incluida la integración de ML-DSA y enfoques de firmas híbridas diseñados para la migración a escala del ecosistema. (security.googleblog.com)
Las criptomonedas pueden reflejar este patrón:
- Autorización híbrida (clásica + PQC) durante la transición
- Migración gradual con capas de compatibilidad
- Ventanas de "actualización" claras que evitan bifurcaciones duras impulsadas por el pánico
4) Lo que los desarrolladores pueden hacer ahora (sin esperar al hardware cuántico)
La preparación cuántica es principalmente trabajo de software y coordinación. Aquí hay una lista de verificación práctica para protocolos, billeteras y dApps.
4.1 Diseñar para la agilidad criptográfica
Si su pila codifica "un algoritmo de firma para siempre", ya está atrasado. Considere:
- Abstraer la verificación de firmas detrás de interfaces actualizables
- Soporte para múltiples métodos de verificación (especialmente en abstracción de cuentas o billeteras de contratos inteligentes)
- Construir herramientas operativas para la rotación y recuperación de claves
Esta es la misma mentalidad de migración recomendada por los principales equipos de seguridad que se preparan para la PQC. (security.googleblog.com)
4.2 Comience a experimentar con esquemas PQC e híbridos
No tiene que activar un interruptor global. Empiece con:
- Redes de prueba (testnets) y redes de desarrollo (devnets),
- Tipos de cuenta opcionales,
- Formatos de transacción híbridos,
- Firmware y infraestructura de firma asegurados con PQC (especialmente para servicios críticos).
El plan de Android 17 es un excelente ejemplo de "enviar PQC en capas" en lugar de intentar un único y drástico cambio. (security.googleblog.com)
4.3 Trate las claves inactivas y las identidades de larga duración como de alto riesgo
Cuanto más tiempo esté destinada a vivir una clave, más valiosa se vuelve para un atacante en un futuro donde los recursos cuánticos son escasos pero decisivos: Google destaca las transiciones de firma como complejas en parte porque las claves de firma tienden a ser de larga duración y ampliamente incrustadas. (security.googleblog.com)
5) Lo que los usuarios deberían tener en cuenta en 2026 (y lo que deberían ignorar)
Los usuarios minoristas no necesitan convertirse en criptógrafos, pero sí necesitan interpretar los titulares correctamente.
No mueva sus fondos en pánico debido a un titular sobre cuántica
El riesgo creíble se relaciona con la capacidad futura más la migración lenta, no con "su billetera será vaciada mañana".
Adopte hábitos que faciliten las futuras migraciones
- Evite la reutilización innecesaria de direcciones siempre que sea posible
- Prefiera billeteras y aplicaciones que puedan evolucionar con las actualizaciones de protocolos
- Espere más discusiones sobre "direcciones listas para PQC", "firmas híbridas" y "actualizaciones de esquemas de firma" en los próximos años
Entienda que los gobiernos y las grandes organizaciones ya están planeando migraciones de varios años
Por ejemplo, el NCSC del Reino Unido enmarca la migración a PQC como un cambio tecnológico masivo y publica objetivos (2028, 2031, 2035) para estructurar programas reales. (ncsc.gov.uk) Ya sea que su plazo coincida con el de ellos o con el de Google, el mensaje es consistente: comience antes de lo que cree que necesita.
6) Dónde encaja una billetera de hardware (y dónde no)
Una billetera de hardware no puede hacer que los algoritmos de firma actuales sean mágicamente "a prueba de cuántica". Lo que puede hacer es reducir el mayor riesgo diario en criptografía: el robo de claves a través de malware, phishing o puntos finales comprometidos, las amenazas que los usuarios realmente enfrentan en 2026.
En un mundo de transición cuántica, las características más útiles de una billetera son:
- Claves privadas mantenidas fuera del dispositivo conectado a Internet (límite de firma limpio)
- Confirmación de transacción clara y verificable por humanos (reduce las pérdidas por ingeniería social)
- Soporte continuo de firmware y software (para que los usuarios puedan adoptar nuevos tipos de direcciones o estándares de firma a medida que los ecosistemas se actualizan)
Esa es también la razón por la que productos como OneKey se posicionan para la próxima fase de seguridad de las criptomonedas: no porque la cuántica esté "aquí", sino porque los usuarios serios exigirán cada vez más herramientas que sean seguras hoy y adaptables mañana.
Conclusión: el miedo cuántico es barato, la preparación cuántica es un foso
El mercado no recompensa las amenazas abstractas por mucho tiempo. Pero sí recompensa a los equipos que convierten las amenazas en hojas de ruta.
Los avances cuánticos están impulsando a la industria hacia:
- Criptografía post-cuántica estandarizada, (nist.gov)
- Plazos acelerados de migración empresarial, (blog.google)
- Y despliegues reales en plataformas convencionales. (security.googleblog.com)
Para las criptomonedas, ese no es el final de la historia, es una rara oportunidad de actualizar las suposiciones de seguridad antes de que el costo de hacerlo se vuelva existencial.
Si está construyendo: priorice la agilidad criptográfica y las rutas de migración híbridas. Si está manteniendo: concéntrese en reducir el riesgo de compromiso de claves actual y utilice herramientas de seguridad (incluidas las billeteras de hardware) que puedan evolucionar a medida que evoluciona el ecosistema.



