Los ordenadores cuánticos no pueden romper Bitcoin (BTC) ni Ethereum (ETH) hoy, pero la ventana para la complacencia se está reduciendo a medida que los hitos de hardware se aceleran, las previsiones de los expertos convergen hacia la década de 2030 y las actualizaciones de protocolos de blockchain históricamente requieren de cinco a 10 años de coordinación; esto significa que el momento de prepararse es ahora, incluso si la amenaza en sí sigue estando a años de distancia.
El debate sobre cuándo llegará el peligro cuántico
Cada pocos meses, un titular sobre un nuevo chip cuántico sacude los mercados cripto.
Este patrón se ha repetido desde que Google presentó su chip Willow en diciembre de 2024, demostrando 105 cúbits superconductores que resolvieron un problema computacional estrecho en menos de cinco minutos, una tarea que le llevaría al superordenador clásico más rápido 10 septillones de años.
IBM le siguió con sus procesadores Heron que ejecutan 156 cúbits y una hoja de ruta detallada que apunta a unos 200 cúbits lógicos para 2029 y 2.000 para 2033. Microsoft presentó Majorana 1 en febrero de 2025, un procesador basado en cúbits topológicos que el CEO Satya Nadella dijo que podría escalar hasta un millón de cúbits en un solo chip en cuestión de años, no de décadas.
Los escépticos siguen siendo muy vocales. Adam Back, CEO de Blockstream y uno de los primeros contribuidores a Bitcoin, califica los riesgos cuánticos significativos como «probablemente a 20 o 40 años de distancia». Jensen Huang, CEO de Nvidia, situó los ordenadores cuánticos útiles «probablemente todavía a veinte años de distancia».
Michael Saylor ha descartado esos temores como exagerados, argumentando que la infraestructura bancaria tradicional y los sistemas militares serían objetivo mucho antes de que alguien fuera tras Bitcoin. El analista de CoinShares Christopher Bendiksen publicó un informe en febrero de 2026 en el que sostenía que romper Bitcoin requeriría sistemas aproximadamente 100.000 veces más potentes que cualquier cosa disponible hoy.
En el otro extremo, Vitalik Buterin declaró en Devconnect Buenos Aires en noviembre de 2025 declaró que las curvas elípticas utilizadas en cripto van a morir, señalando los datos de predicción de Metaculus que sugieren una probabilidad de aproximadamente el 20 % de que aparezcan ordenadores cuánticos criptográficamente relevantes antes de 2030.
Scott Aaronson, profesor de la Universidad de Texas ampliamente considerado como uno de los principales teóricos de la computación cuántica del mundo, escribió en noviembre de 2025 que ahora considera una computadora cuántica tolerante a fallos ejecutando el algoritmo de Shor como una posibilidad real antes de las próximas elecciones presidenciales de EE. UU.
Théau Peronnin, CEO de Alice & Bob, socio de Nvidia en computación cuántica, advirtió en el Web Summit de Lisboa que las máquinas cuánticas podrían ser lo bastante potentes como para descifrar Bitcoin en algún momento después de 2030.
El punto medio se sitúa entre estos polos. La encuesta de diciembre de 2024 del Global Risk Institute a 32 expertos encontró que más de la mitad creía que existía una probabilidad superior al 5 % de que surgiera una computadora cuántica criptográficamente relevante en un plazo de 10 años.
Chainalysis resumió en 2025 que los expertos del sector generalmente estiman un horizonte temporal de cinco a 15 años.
El desarrollador de Bitcoin Jameson Lopp capturó la posición pragmática: hacer cambios de protocolo bien pensados y ejecutar una migración de fondos sin precedentes podría llevar de cinco a 10 años, por lo que la comunidad debería prepararse para lo peor esperando lo mejor.
También lee: Strategy Buys $1.57B In Bitcoin - Its 12th Straight Weekly Purchase

Comprender las cifras detrás de la amenaza
La investigación fundacional proviene de un estudio de 2022 de Mark Webber y sus colegas de la Universidad de Sussex, publicado en AVS Quantum Science.
Ese estudio estimó que romper el esquema de firma ECDSA de 256 bits de Bitcoin requeriría 317 millones de cúbits físicos para un ataque de una hora o 13 millones de cúbits físicos para un ataque de 24 horas, asumiendo corrección de errores con código de superficie y tasas de error de puerta física de 10⁻³.
Un análisis de 2023 de Daniel Litinski en PsiQuantum redujo la cifra a 6,9 millones de cúbits físicos para un ataque de 10 minutos. Trabajos aún más recientes han reducido aún más estas estimaciones.
El requisito de cúbits lógicos converge alrededor de 2.330 según fórmulas establecidas, pero nuevas técnicas de corrección de errores podrían hacer viable el ataque con tan solo entre 100.000 y un millón de cúbits físicos de alta calidad.
Las máquinas cuánticas actuales están muy lejos de eso. El chip Willow de Google funciona con 105 cúbits físicos, y Quantinuum ha demostrado 50 cúbits lógicos con alta fidelidad. El factor de diferencia se sitúa aproximadamente entre 10.000 y 300.000 veces en cúbits físicos.
Pero lo que importa es la trayectoria, no la instantánea. IonQ proyecta 1.600 cúbits lógicos corregidos por errores para 2028 y 80.000 para 2030.
Deloitte estimó que aproximadamente el 25 % de todo el Bitcoin —entre cuatro y seis millones de BTC— está en direcciones con claves públicas expuestas que serían vulnerables a un futuro atacante cuántico.
El análisis más conservador de CoinShares argumentó que solo unos 10.200 BTC afrontan un riesgo realista a corto plazo, ya que la mayoría de las monedas vulnerables están en monederos perdidos o pertenecen a entidades que migrarían mucho antes de que se materialice una computadora cuántica criptográficamente relevante.
También lee: Why SEC's Hester Peirce Wants Crypto Builders Inside
Deja de reutilizar direcciones: es el único paso más importante
El núcleo de la vulnerabilidad cuántica de Bitcoin reside en la exposición de la clave pública. Cuando alguien recibe Bitcoin en una dirección moderna con hash —P2PKH que empieza por «1» o P2WPKH que empieza por «bc1q»— solo se almacena en cadena un hash de la clave pública.
Un ordenador cuántico no puede invertir de forma eficiente los hashes SHA-256 o RIPEMD-160. El algoritmo de Grover proporciona solo una aceleración cuadrática, reduciendo la seguridad de 256 bits a unos efectivos 128 bits, que siguen siendo seguros.
Sin embargo, en el momento en que un usuario gasta desde esa dirección, la clave pública completa queda revelada en los datos de testigo de la transacción y se registra de forma permanente en la blockchain. El algoritmo de Shor puede entonces derivar la clave privada a partir de esa clave pública expuesta. Por eso la reutilización de direcciones es la práctica más dañina para la preparación cuántica.
Como Project Eleven explicó en julio de 2025, una vez que una transacción se confirma, la salida vinculada a esa clave queda totalmente gastada; así, si la dirección no se reutiliza, la clave pública ya no protege ninguna moneda no gastada.
Pero si la misma clave pública tiene otros UTXO debido a la reutilización de direcciones, esos saldos permanecen expuestos. La solución es sencilla. Comprueba cada dirección que tenga saldo en un explorador de bloques. Si alguna dirección muestra transacciones salientes, su clave pública está expuesta. Mueve esos fondos a una dirección P2WPKH nueva desde la que nunca se haya gastado.
También lee: Trumps' World Liberty Demands $5.3M For VIP Access
Cómo el modelo UTXO de Bitcoin crea una capa natural de defensa
El modelo UTXO —o salida de transacción no gastada— de Bitcoin proporciona una capa incorporada de defensa cuántica que la mayoría de los tenedores no aprecia del todo.
Cada UTXO está bloqueado por un script que requiere prueba de propiedad de la clave privada. En los formatos de direcciones con hash, el script de bloqueo contiene solo un hash de la clave pública. La clave pública real permanece oculta hasta que el propietario crea una transacción de gasto.
Esto significa que los UTXO no gastados en direcciones que nunca se han utilizado para transacciones salientes son funcionalmente cuántico-seguros frente a ataques de largo alcance. MARA Holdings recomienda que los formatos nativos SegWit como P2WPKH y P2WSH combinan comisiones más bajas con claves públicas con hash compromisos, lo que los convierte en una opción conservadora para el almacenamiento a largo plazo.
Una rutina práctica de higiene de monedero implicaría generar una nueva dirección de recepción para cada transacción entrante y nunca consolidar UTXOs a menos que sea necesario.
Un matiz crucial implica las direcciones Taproot — P2TR, que comienzan con "bc1p". Estas codifican una forma de la clave pública directamente en la salida, lo que las hace vulnerables a la computación cuántica desde el momento en que llegan los fondos, independientemente de si el propietario ha gastado desde ellas o no. Para grandes tenencias en almacenamiento en frío a largo plazo, P2WPKH sigue siendo la opción más segura hasta que se implementen actualizaciones post-cuánticas.
También lea: The $14M Polymarket Bet That Got A Journalist Threatened At Gunpoint
La ventana del mempool: por qué mover monedas sigue siendo seguro
Surge una preocupación natural: si mover monedas expone temporalmente la clave pública durante la transacción, ¿no crea eso en sí mismo un riesgo cuántico? La respuesta es sí, pero la ventana es lo suficientemente estrecha como para ser manejable. Desde el momento en que una transacción entra en el mempool hasta que se mina en un bloque — típicamente entre 10 y 60 minutos — un atacante con una computadora cuántica tendría teóricamente una oportunidad para derivar la clave privada y transmitir una transacción competidora.
Sin embargo, las estimaciones más optimistas para un futuro ataque cuántico contra ECDSA sugieren un mínimo de ocho horas, y probablemente mucho más, para romper una sola clave. Esa diferencia entre el tiempo de exposición en el mempool y el tiempo de ataque proporciona un margen de seguridad sustancial.
El riesgo de dejar monedas en una dirección reutilizada con una clave pública expuesta permanentemente durante años supera con creces el riesgo fugaz de una sola transacción de migración.
Para los tenedores que gestionan sumas muy grandes, existen técnicas de mitigación adicionales. Enviar transacciones directamente a un pool de minería — evitando por completo el mempool público — elimina incluso esta ventana estrecha. Algunas carteras centradas en la privacidad ya admiten esta función.
También lea: Crypto ETF Inflows Hit $1B Again - But Not Everyone Is Bullish
Bitcoin y Ethereum tienen rutas de actualización post-cuánticas
La principal propuesta de Bitcoin es BIP-360, introducida por Hunter Beast de MARA en junio de 2024. Crea un nuevo tipo de salida llamado Pay to Quantum Resistant Hash, o P2QRH, usando SegWit versión 3 con direcciones que comienzan con "bc1r".
El diseño es deliberadamente híbrido: cada salida puede incluir claves clásicas Schnorr junto con una o más firmas post-cuánticas de algoritmos estandarizados por NIST, como FN-DSA (FALCON), ML-DSA (Dilithium) y SLH-DSA (SPHINCS+). Una transacción BIP-360 exitosa fue ejecutada en la testnet signet de Bitcoin el 10 de septiembre de 2025.
El principal desafío técnico es el tamaño de las firmas. Una sola firma ML-DSA ocupa entre dos y tres kilobytes y SPHINCS+ puede alcanzar los 49 kilobytes, en comparación con los 64 bytes de Schnorr.
El informe de Chaincode Labs de mayo de 2025 estimó que la migración post-cuántica completa de Bitcoin podría llevar aproximadamente siete años, con alrededor de 186,7 millones de UTXOs que necesitan migración. Con una asignación realista de espacio en bloque del 25 por ciento, la migración por sí sola podría tomar dos años o más.
Ethereum se está moviendo más rápido. El 26 de febrero de 2026, Buterin publicó una hoja de ruta integral de resistencia cuántica que identifica cuatro áreas vulnerables: consenso, disponibilidad de datos, firmas de cuentas y pruebas de conocimiento cero a nivel de aplicación.
La Fundación Ethereum formó un equipo dedicado a la seguridad post-cuántica en enero de 2026, respaldado por 2 millones de dólares en premios de investigación. Buterin confirmó que el EIP-8141, que permite a las carteras usar cualquier algoritmo de firma, se lanzaría en el plazo de un año.
La ventaja de Ethereum radica en su marco de abstracción de cuentas — ERC-4337, con más de 40 millones de smart accounts desplegadas — que permite a las carteras actualizar su criptografía sin requerir cambios a nivel de protocolo.
También lea: Abra Crypto Platform Eyes Nasdaq Listing In $750M Deal

Los estándares post-cuánticos de NIST están listos para su adopción
El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) finalizó sus tres primeros estándares de criptografía post-cuántica el 13 de agosto de 2024, tras un proceso de selección de ocho años.
FIPS 203, antes conocido como CRYSTALS-Kyber, es un mecanismo de encapsulación de claves basado en retículas para establecer secretos compartidos. FIPS 204, antes CRYSTALS-Dilithium, es un estándar de firma digital basado en retículas y el más directamente aplicable a la firma de transacciones en blockchain.
FIPS 205, antes SPHINCS+, es un esquema de firma basado en hashes cuya seguridad se basa únicamente en la resistencia a colisiones de la función hash — la opción más conservadora disponible.
Un cuarto algoritmo llamado FN-DSA, basado en FALCON, permanece en borrador como FIPS 206. Produce las firmas post-cuánticas más pequeñas, de aproximadamente 690 bytes, lo que lo convierte en el candidato más adecuado para blockchain en entornos con restricciones de ancho de banda.
En marzo de 2025, NIST seleccionó HQC como mecanismo de encapsulación de claves de reserva utilizando matemáticas basadas en códigos en lugar de retículas, proporcionando diversidad algorítmica en caso de que las suposiciones sobre retículas resulten más débiles de lo esperado.
El cronograma de transición de NIST prevé la desactivación de los algoritmos vulnerables a lo cuántico para 2030 y su eliminación total para 2035. Este mandato federal se trasladará a la industria financiera. Tanto BIP-360 para Bitcoin como la implementación post-cuántica de Ethereum hacen referencia explícita a los estándares de NIST como su base criptográfica.
También lea: U.S. Investors Fuel 96% Of Crypto Fund Inflows, CoinShares Reports
Las hardware wallets se están preparando, pero el término “preparado para lo cuántico” necesita contexto
Trezor lanzó la Safe 7 en noviembre de 2025, comercializada como la primera hardware wallet preparada para la computación cuántica. Utiliza SLH-DSA-128 — el estándar NIST FIPS 205 — para verificar su bootloader y firmware en cada encendido e incluye el chip seguro auditable TROPIC01. Pero hay una advertencia importante. La etiqueta “preparado para lo cuántico” se refiere a la seguridad a nivel de dispositivo — proteger la integridad del propio software de la cartera — no a la protección de transacciones en la cadena.
El director de operaciones de Trezor, Danny Sanders, declaró que el dispositivo es técnicamente capaz de recibir actualizaciones post-cuánticas cuando llegue el momento, pero solo después de que el propio protocolo de Bitcoin o Ethereum implemente esas mejoras.
Ledger no ha promocionado explícitamente funciones preparadas para lo cuántico en su hardware más reciente, aunque sus dispositivos admiten el token QRL y se espera que la empresa le siga con capacidades de firmware post-cuánticas.
La conclusión práctica para los usuarios de hardware wallets es sencilla. Mantenga el firmware actualizado para que, cuando los esquemas de firma post-cuánticos estén disponibles a nivel de protocolo, la cartera pueda adoptarlos sin requerir la compra de un nuevo dispositivo.
Las actualizaciones de firmware no son una solución completa por sí solas. El verdadero cuello de botella es la capa del protocolo de la blockchain. Hasta que Bitcoin active BIP-360 o una propuesta comparable, y hasta que Ethereum implemente EIP-8141, ninguna hardware wallet puede generar firmas de transacción post-cuánticas que la red vaya a aceptar. La cartera es solo tan resistente a lo cuántico como la cadena en la que transacciona.
También lea: BlackRock Extends Five-Day BTC Buying Run To $600M
Diversificación hacia proyectos blockchain conscientes de lo cuántico
Una pequeña asignación a proyectos blockchain que ya han implementado criptografía post-cuántica puede servir como cobertura — no un reemplazo de las tenencias principales en Bitcoin o Ethereum, sino una forma de opcionalidad.
Quantum Resistant Ledger (QRL) sigue siendo la única gran cadena que ha sido resistente a lo cuántico desde su bloque génesis en 2018, utilizando firmas basadas en hashes XMSS especificadas por el IETF.
Su actualización QRL 2.0 prevista para 2026 agrega compatibilidad con EVM y SPHINCS+. Algorand (ALGO) logró lo que describió como la primera transacción post-cuántica del mundo en una mainnet en funcionamiento el 3 de noviembre de 2025, utilizando firmas FALCON-1024. Hedera (HBAR)partnered con SEALSQ para probar firmas de hardware resistentes a la computación cuántica usando Dilithium.
Solana (SOL) offers una bóveda opcional de firmas de un solo uso Winternitz lanzada en enero de 2025, aunque los usuarios deben activarla explícitamente. La xx Network de David Chaum ha incorporated criptografía resistente a la computación cuántica en su protocolo de privacidad desde su lanzamiento en 2021.
Ninguno de estos proyectos tiene ni de lejos la liquidez o los efectos de red de Bitcoin o Ethereum, y sus tokens conllevan el riesgo habitual de las small caps. Pero su existencia demuestra que la ingeniería para la seguridad post‑cuántica en blockchain no es teórica: ya está desplegada y en funcionamiento.
Also Read: Ethereum Breaks $2,200 As Key Indicators Turn Green
Matices de Multisig y Almacenamiento en Frío que Importan
Las carteras multisig add una capa de defensa proporcional. Un esquema multisig de dos-de-tres requiere que un atacante rompa al menos dos claves privadas en lugar de una. Lopp señaló que las principales carteras de exchanges como las de Bitfinex y Kraken usan multisig, lo que obliga a un atacante cuántico a reconstruir dos o tres claves respectivamente.
Esto no es una solución permanente: si una computadora cuántica puede romper una clave ECDSA, puede romper varias dado suficiente tiempo; pero aumenta significativamente el coste y la duración de un ataque.
La recomendación clave es usar multisig envuelto en P2WSH, que oculta las claves detrás de hashes hasta el momento de gastar, en lugar de P2MS sin envolver, que expone todas las claves públicas inmediatamente en el script de salida.
Para el almacenamiento en frío, el malentendido crítico es creer que las carteras offline son inherentemente seguras frente a la computación cuántica. No lo son. La amenaza cuántica no tiene nada que ver con la conectividad a internet. Se refiere a la exposición de claves públicas en la propia blockchain. Las buenas prácticas incluyen usar direcciones P2WPKH, no recibir fondos adicionales en una dirección que ya se haya usado para transacciones salientes, rotar las salidas de almacenamiento en frío de forma periódica, evitar Taproot para grandes tenencias y vigilar los anuncios de actualizaciones post‑cuánticas para migrar con rapidez.
Also Read: What Could $73K Breakout Mean For BTC Bulls?
Las Instituciones Ya se Están Posicionando para la Era Post‑Cuántica
Coinbase formed un Consejo Asesor Independiente sobre Computación Cuántica y Blockchain en enero de 2026, con la participación de Aaronson, Dan Boneh de Stanford y Justin Drake de la Fundación Ethereum.
El CEO Brian Armstrong called a la computación cuántica un problema muy solucionable para la industria cripto.
JPMorgan es quizá la más adelantada entre las instituciones tradicionales, ya que built una red de Distribución Cuántica de Claves con Toshiba y Ciena para asegurar su plataforma blockchain Kinexys.
En el lado bajista del posicionamiento institucional, el estratega de Jefferies Christopher Wood removed a Bitcoin de su cartera modelo en enero de 2026, citando el riesgo cuántico como existencial para la tesis de reserva de valor — uno de los primeros movimientos importantes en Wall Street impulsados por preocupaciones cuánticas.
ARK Invest y Unchained published un informe conjunto en marzo de 2026 que enmarca el riesgo como gradual y manejable, señalando que un gran avance cuántico probablemente trastornaría primero la seguridad general de internet, lo que provocaría respuestas coordinadas de gobiernos y empresas tecnológicas antes de alcanzar a Bitcoin.
El marco racional para los tenedores individuales es tratar el riesgo cuántico del mismo modo que lo tratan las instituciones: como un suceso a largo plazo, de probabilidad no nula, que exige preparación pero no pánico.
La probabilidad de que exista una computadora cuántica criptográficamente relevante antes de 2030 sits alrededor del 14 al 20 por ciento según encuestas a expertos, aumentando al 33 al 50 por ciento para 2035.
Also Read: XRP Transactions Triple In One Year To 3M Amid Record Activity
Conclusión
La amenaza cuántica para las criptomonedas es real, no nula y creciente, pero no es inminente. La brecha entre el hardware cuántico actual —de aproximadamente 1.100 cúbits físicos— y lo necesario para romper el ECDSA de Bitcoin —millones de cúbits físicos— sigue siendo enorme. Sin embargo, tres factores convergentes exigen actuar ahora.
Los avances algorítmicos están reduciendo los requisitos de cúbits más rápido de lo previsto. Las hojas de ruta de hardware de IBM, IonQ y Microsoft sugieren saltos de uno o más órdenes de magnitud en capacidad dentro de cinco a diez años. Y las actualizaciones de protocolos blockchain históricamente requieren de cinco a diez años de coordinación social para desplegarse.
La lección más importante de esta investigación es que la mayoría de los pasos de protección práctica no cuestan nada y se pueden aplicar hoy. Deje de reutilizar direcciones. Mueva los fondos de direcciones con claves públicas expuestas a nuevas carteras P2WPKH. Use multisig envuelto en P2WSH para tenencias significativas.
Evite Taproot para almacenamiento en frío a largo plazo. Mantenga actualizado el firmware de su billetera de hardware y considere el Safe 7 de Trezor por su seguridad de dispositivo post‑cuántica. Asigne una pequeña cobertura a proyectos genuinamente resistentes a la computación cuántica como Algorand, QRL y Hedera — no como un cambio total de cartera, sino como opcionalidad.
Supervise los hitos de cúbits lógicos de IBM y esté atento a la activación de BIP‑360 o EIP‑8141 como señales para actuar en una migración a nivel de protocolo. La industria cripto ha sobrevivido a todos los desafíos estructurales adaptándose, y la vía de actualización cuántica ya se está construyendo. La Desigualdad de Mosca —el principio de que si el tiempo de migración supera al tiempo de llegada de la amenaza, se pierde— es el concepto que más importa. El momento de comenzar a migrar es antes de que el plazo sea claro, no después.
Read Next: Boris Johnson Calls Bitcoin A 'Giant Ponzi Scheme' - Saylor, Ardoino And Back Hit Back





