Computación cuántica y seguridad cripto: 10 amenazas críticas y defensas que los inversores deben entender en 2026

Computación cuántica y seguridad cripto: 10 amenazas críticas y defensas que los inversores deben entender en 2026

Quantum computing ya no es una preocupación teórica para la industria de las criptomonedas.

La combinación de hitos de hardware en rápida aceleración por parte de IBM, Google y Microsoft, un conjunto finalizado de estándares de criptografía poscuántica del National Institute of Standards and Technology (NIST) en agosto de 2024, y la ausencia total de planes de migración coordinados entre las principales blockchains ha creado una brecha de seguridad compuesta que se amplía trimestre a trimestre.

Las apuestas son concretas y medibles. Bitcoin (BTC) por sí solo tiene aproximadamente 1,56 billones de dólares de capitalización de mercado a 23 de abril de 2026. Estimaciones de investigaciones académicas sugieren que entre el 25% y el 40% de todos los BTC en circulación se encuentran en direcciones cuyas claves públicas ya se han expuesto en la cadena, lo que hace que esas monedas sean teóricamente vulnerables en cuanto exista una máquina cuántica suficientemente potente.

TL;DR

  • El NIST finalizó tres estándares de criptografía poscuántica en agosto de 2024, señalando formalmente que la migración desde los esquemas criptográficos clásicos es una prioridad urgente, no futura.
  • Bitcoin, Ethereum y la mayoría de las principales blockchains aún dependen de criptografía de curva elíptica que una computadora cuántica suficientemente potente podría romper, exponiendo billones en valor en cadena.
  • Una estrategia creíble de ataque de tipo «cosechar ahora, descifrar después» implica que los adversarios pueden ya estar recopilando datos cifrados de blockchain hoy, con planes de descifrarlos cuando madure el hardware cuántico.

La columna vertebral criptográfica de las cripto ya es una responsabilidad conocida

Casi todas las criptomonedas importantes dependen de dos primitivas criptográficas que la computación cuántica amenaza directamente. La primera es el Elliptic Curve Digital Signature Algorithm (ECDSA), que asegura la firma de transacciones en Bitcoin, Ethereum (ETH) y cientos de cadenas derivadas. La segunda es la función de hash SHA-256 utilizada en la prueba de trabajo de Bitcoin y en la generación de direcciones. Ambas tienen vectores de ataque cuántico bien caracterizados y documentados en literatura revisada por pares.

Un artículo fundamental de 2022 de Mark Webber y colegas de la Universidad de Sussex estimated que una computadora cuántica con aproximadamente 317 qubits lógicos podría romper una sola transacción de Bitcoin en una hora, y que serían necesarios alrededor de 13 millones de qubits lógicos para lograrlo dentro de la ventana de 10 minutos de un bloque de Bitcoin.

Ese objetivo está más allá del hardware actual, pero la trayectoria del conteo de qubits no está cómodamente distante.

La estimación de Webber et al. de 317 qubits lógicos para romper ECDSA en una hora enmarca la amenaza en términos de hardware alcanzables dentro de la década actual, dadas las hojas de ruta de escalado.

El algoritmo de Shor, descubierto en 1994, sigue siendo el motor teórico detrás de la amenaza a ECDSA. Puede resolver el problema del logaritmo discreto en una computadora cuántica en tiempo polinómico, frente al tiempo exponencial requerido clásicamente. La brecha entre vulnerabilidad teórica y explotación práctica se estrecha con cada hito de qubits anunciado por los proveedores de hardware. Los inversores que tratan esto como una preocupación lejana están valorando mal un riesgo estructural que los reguladores y organismos de estandarización ya han reconocido formalmente.

Also Read: BTC Tops $79,000 For First Time In 11 Weeks As Volume Surges

Los estándares poscuánticos del NIST son el pistoletazo de salida regulatorio

El 13 de agosto de 2024, el NIST published sus tres primeros estándares de criptografía poscuántica finalizados: FIPS 203 (ML-KEM, antes CRYSTALS-Kyber), FIPS 204 (ML-DSA, antes CRYSTALS-Dilithium) y FIPS 205 (SLH-DSA, antes SPHINCS+).

En la nota de prensa que los acompaña, el NIST indicó explícitamente a las organizaciones que comenzaran la migración de inmediato y no esperaran a un mayor desarrollo de estándares.

Esto es una señal regulatoria significativa. Los estándares del NIST tienen peso de cumplimiento de facto en toda la infraestructura financiera estadounidense, y varias agencias, incluida la Cybersecurity and Infrastructure Security Agency (CISA), desde entonces han issued directrices que ordenan a los operadores de infraestructura crítica evaluar sus inventarios criptográficos.

La infraestructura cripto, en términos generales, califica como infraestructura financiera crítica en múltiples jurisdicciones, sin embargo ninguna blockchain de Capa 1 importante ha publicado un calendario de migración vinculante en respuesta.

La directiva del NIST de agosto de 2024 de «migrar inmediatamente» representa la señal oficial más clara hasta la fecha de que la criptografía poscuántica es una preocupación operativa actual, no un tema de investigación futura.

Los tres estándares finalizados se basan en problemas matemáticos que se consideran difíciles tanto para computadoras clásicas como cuánticas. ML-KEM se basa en el problema de Module Learning With Errors (MLWE). ML-DSA y SLH-DSA son respectivamente basados en retículas y en funciones hash. Un cuarto estándar, FALCON (ahora FN-DSA, FIPS 206), se finalizó en los meses posteriores. El silencio casi total de la industria blockchain frente a estas publicaciones es, como mínimo, un fallo de gobernanza y, en el peor de los casos, un riesgo material para los tenedores de activos.

Also Read: Ethereum Nears $2,450 Showdown As Bulls And Bears Split On Next Move

3. La amenaza de «cosechar ahora, descifrar después» ya está activa

Uno de los vectores de amenaza cuántica más subestimados no requiere hoy hardware cuántico avanzado. La estrategia, conocida como «cosechar ahora, descifrar después» (HNDL, por sus siglas en inglés), consiste en que los adversarios recopilan y almacenan datos cifrados y transacciones firmadas ahora, con la intención de descifrarlos cuando madure el hardware cuántico. Para las redes blockchain, que son públicas e inmutables por diseño, HNDL no es hipotético.

Cada transacción alguna vez transmitida en Bitcoin o Ethereum se almacena de forma permanente en miles de nodos en todo el mundo. Cualquier entidad, incluidos actores estatales, puede archivar el historial completo de transacciones a un costo mínimo. Un informe de 2023 del Global Risk Institute assessed que una máquina «relevante cuánticamente» capaz de romper el cifrado actual tiene un 17% de probabilidad de existir para 2030 y un 50% de probabilidad para 2034.

Esas probabilidades no son despreciables para activos cuyos registros en cadena son permanentes.

La cronología de amenazas de 2023 del Global Risk Institute asigna un 50% de probabilidad a la existencia de una computadora cuántica criptográficamente relevante para 2034, lo que se sitúa dentro del horizonte de inversión de muchos tenedores actuales.

La preocupación específica por HNDL en el contexto de blockchain no se refiere principalmente a transacciones pasadas, ya que una transacción de Bitcoin confirmada ya revela la clave pública y el valor transferido.

El riesgo más profundo implica direcciones reutilizadas, esquemas multifirma con claves públicas expuestas y cualquier sistema en el que un adversario pueda usar una clave pública recopilada para derivar posteriormente una private key y vaciar una cartera. Dado que muchas implementaciones de experiencia de usuario de blockchain están diseñadas para la reutilización de direcciones, el conjunto de direcciones expuestas es considerable.

Also Read: 26 Trojan Crypto Wallet Apps Infiltrated Apple's App Store, Kaspersky Warns

¿Cuántas direcciones de Bitcoin ya están expuestas?

La superficie específica de vulnerabilidad cuántica de Bitcoin puede cuantificarse con análisis en cadena. Un estudio de 2023 publicado en arXiv por investigadores de Deloitte Netherlands found que aproximadamente 4 millones de BTC, o alrededor del 25% de todas las monedas en circulación en ese momento, se mantenían en direcciones Pay-to-Public-Key (P2PK) o en direcciones Pay-to-Public-Key-Hash (P2PKH) reutilizadas donde la clave pública ya se había expuesto en la cadena.

El formato P2PK, utilizado en salidas tempranas de Bitcoin incluidas las minadas por Satoshi Nakamoto, almacena la clave pública completa directamente en el scriptPubKey. Esto le da a un atacante cuántico la entrada directa necesaria para ejecutar el algoritmo de Shor contra la clave ECDSA.

Las direcciones P2PKH reutilizadas exponen la clave pública en el momento en que el propietario gasta por primera vez desde ellas, algo que una gran proporción de usuarios de Bitcoin ha hecho durante décadas de reutilización habitual de direcciones fomentada por una mala experiencia de usuario en las carteras.

El análisis en cadena de Deloitte de 2023 identificó aproximadamente 4 millones de BTC mantenidos en formatos de dirección que exponen directamente la clave pública, lo que representa la superficie de ataque cuántico más inmediatamente vulnerable en la red Bitcoin.

La superficie de Ethereum es de tamaño similar. Las carteras de Ethereum que han enviado al menos una transacción han expuesto, por definición, su clave pública. La Ethereum Foundation ha acknowledged la vulnerabilidad cuántica en su hoja de ruta pública y ha incluido la migración poscuántica como un objetivo a largo plazo en su sección de «future-proofing», pero no se ha especificado ningún calendario firme ni implementación en testnet. Para una red que mantiene cientos de miles de millones en activos de usuarios, «objetivo a largo plazo» es una respuesta inadecuada frente a una curva de probabilidad del 50% para 2034.

Also Read: Bitmine Surpasses 4% Of Circulating ETH As Accumulation Continues

Los hitos del hardware cuántico están comprimiendo la línea temporal

La amenaza teórica de la computación cuántica existe desde el artículo de Shor de 1994. Lo que ha cambiado en los últimos 24 meses es el ritmo del desarrollo de hardware, que ha comenzado a comprimir la brecha entre capacidad teórica y despliegue práctico de formas que justifican una seria reevaluación de los plazos.

En diciembre de 2023, el equipo cuántico de Google DeepMind published resultados que muestran que un sistema de 70 qubits logró corrección de errores por debajo del umbral por primera vez, un requisito previo crítico para los conteos de qubits lógicos necesarios para ejecutar el algoritmo de Shor a escala.

En noviembre de 2024, Google announced el chip cuántico Willow, afirmando que realizó un cálculo de referencia específico en menos de cinco minutos que tomaría 10 septillones de años a las supercomputadoras clásicas.

La hoja de ruta actual de IBM, publicada en su quantum development site, tiene como objetivo la computación cuántica a escala de utilidad con miles de qubits lógicos para 2033.

El anuncio del chip Willow de Google en noviembre de 2024 y la hoja de ruta publicada de IBM que apunta a miles de qubits lógicos para 2033 representan hitos de hardware concretos que reducen el cronograma de la amenaza cuántica de “a décadas de distancia” a “dentro de la década actual”.

El enfoque de Microsoft mediante qubits topológicos, anunciado a través de su Azure Quantum research division, busca lograr tasas de error órdenes de magnitud menores que las arquitecturas actuales de qubits superconductores, lo que podría acelerar el camino hacia máquinas criptográficamente relevantes. Ningún anuncio de hardware por sí solo constituye una prueba de que la amenaza sea inminente.

Sin embargo, en conjunto, la velocidad de progreso a través de múltiples programas de investigación independientes es materialmente más rápida que las suposiciones de referencia incorporadas en la mayoría de los documentos de gobernanza de blockchain redactados antes de 2023.

Also Read: TRON Connects $85B USDT Network To LI.FI In Cross-Chain DeFi Push

El problema de la migración es técnicamente y políticamente difícil

Incluso si la industria de blockchain decidiera hoy migrar a criptografía poscuántica, los desafíos técnicos y de gobernanza serían considerables. Bitcoin, como la red más descentralizada entre las principales, enfrenta la versión más severa de este problema.

Cambiar el esquema de firmas de Bitcoin requiere un soft fork o un hard fork, ambos exigen coordinación de supermayoría entre mineros, operadores de nodos, desarrolladores de monederos y exchanges, lo que históricamente ha tomado años lograr incluso para actualizaciones mucho más simples.

La activación de SegWit en 2017, un cambio estructural relativamente menor, tomó más de dos años de debate contencioso antes de alcanzar el umbral requerido del 95% de señalización por parte de los mineros. Una migración de esquema de firma sería categóricamente más disruptiva, ya que afectaría a cada monedero, hot wallet de exchange, firmware de hardware wallets y solución de custodia personalizada en el ecosistema.

Un artículo de 2021 de investigadores del IETF Crypto Forum Research Group noted la profunda integración estructural de ECDSA en toda la infraestructura de internet y caracterizó la migración coordinada como “una de las transiciones criptográficas más complejas de la historia”.

El precedente de SegWit ilustra que la gobernanza de Bitcoin se mueve en escalas de tiempo medidas en años, lo que significa que una migración poscuántica que aún no ha comenzado puede no completarse antes de que llegue la ventana de amenaza.

El modelo basado en cuentas de Ethereum ofrece un poco más de flexibilidad. La hoja de ruta poscuántica de la Fundación Ethereum incluye el concepto de “account abstraction” resistente a cuántica, en el que los monederos podrían migrar a nuevos esquemas de firma sin requerir un hard fork de la capa base para las cuentas existentes.

Sin embargo, este enfoque exige que cada usuario migre activamente su propio monedero, y los datos históricos de participación en actualizaciones de Ethereum shows que los usuarios pasivos consistentemente no adoptan cambios disruptivos sin mecanismos de desactivación forzosa.

Also Read: Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report

Se están construyendo blockchains poscuánticas, pero siguen siendo de nicho

Un pequeño grupo de proyectos blockchain ha tomado la amenaza cuántica lo suficientemente en serio como para incorporar criptografía poscuántica en su capa base desde el inicio. Estos proyectos siguen siendo de nicho, pero representan la prueba de concepto más clara de la industria de que una blockchain resistente a cuántica es técnicamente factible.

QRL (Quantum Resistant Ledger) se lanzó en 2018 como la primera blockchain en producción que utiliza el eXtended Merkle Signature Scheme (XMSS), un algoritmo de firma basado en hashes que NIST incluyó en su proceso de evaluación. El protocolo QRL no utiliza criptografía de curvas elípticas en ninguna capa. IOTA, ahora bajo su arquitectura Rebased, ha moved hacia la incorporación de esquemas de firma poscuánticos, incluidos Ed448 y construcciones basadas en retículas. Algorand ha publicado research sobre pruebas de estado poscuánticas e incluyó una opción de firma basada en Falcon en su caja de herramientas criptográfica.

El lanzamiento de la mainnet de QRL en 2018 demostró que una blockchain en producción que usa únicamente firmas basadas en hashes es viable, pero la capitalización de mercado del proyecto, inferior a 100 millones de dólares, ilustra la brecha entre solidez técnica y adopción de mercado.

El desafío para estos proyectos no es la credibilidad técnica, sino los efectos de red. Bitcoin y Ethereum dominan debido a la liquidez, los ecosistemas de desarrolladores, la infraestructura de custodia institucional y la familiaridad regulatoria, ninguno de los cuales es fácil de replicar por una cadena segura frente a cuántica pero ilíquida. La vía de migración más realista para el ecosistema implica reacondicionar las cadenas existentes con opciones de firmas poscuánticas, un proceso que proyectos como NIST FIPS 204 (ML-DSA) fueron diseñados explícitamente para apoyar. La cuestión es si la voluntad política para ejecutar ese reacondicionamiento llegará antes que la amenaza del hardware.

Also Read: PENGU Token Gains 5.7% As Pudgy Penguins Expands Beyond NFTs

La infraestructura de exchanges y de custodia enfrenta riesgos cuánticos distintos

Los tenedores minoristas no son las únicas partes con exposición cuántica. Los exchanges centralizados y los custodios institucionales enfrentan una versión distinta y en algunos aspectos más aguda de la amenaza, porque sus modelos de seguridad se basan en la misma infraestructura ECDSA que los monederos individuales, pero con una concentración de valor dramáticamente mayor.

Un exchange importante que mantiene miles de millones en fondos de Bitcoin y Ethereum en hot wallets debe, por necesidad operativa, mantener las claves privadas accesibles para sistemas automatizados de firma de transacciones. Esas claves privadas, almacenadas en módulos de seguridad de hardware (HSM) y sistemas de gestión de claves construidos sobre suposiciones criptográficas clásicas, se convierten en objetivos en un mundo poscuántico. Datos de Chainalysis han shown que los hacks a exchanges han resultado en pérdidas acumuladas que superan los 10.000 millones de dólares desde 2012, y esos ataques se lograron sin computadoras cuánticas. Agregar la recuperación de claves derivada de cuántica al modelo de amenazas hace que el problema de seguridad de custodia sea sustancialmente más difícil.

Los datos de Chainalysis documentan más de 10.000 millones de dólares en pérdidas por hacks a exchanges desde 2012 usando métodos de ataque puramente clásicos, estableciendo una línea base de vulnerabilidad de custodia que la recuperación de claves mediante cuántica empeoraría dramáticamente.

Los proveedores de HSM que dominan la custodia cripto institucional, incluidos Thales, AWS CloudHSM y Entrust, son conscientes del requisito de transición poscuántica. La guía de migración de NIST aborda explícitamente los plazos de reemplazo de HSM. Sin embargo, la complejidad operativa de rotar la infraestructura de gestión de claves en un exchange global con millones de monederos de clientes es una tarea a la que ningún exchange importante se ha comprometido públicamente ni ha revelado un cronograma. La falta de requisitos regulatorios de divulgación sobre preparación cuántica significa que los inversionistas no tienen forma de evaluar el riesgo cuántico de custodia a partir de los informes públicos.

Also Read: They Bet On Their Own Elections, Kalshi Just Handed Them 5-Year Bans

Actores estatales y la dimensión geopolítica de los ataques cripto cuánticos

La amenaza cuántica para las criptomonedas no es un problema puramente técnico. Tiene una dimensión geopolítica que los inversionistas y analistas de políticas en gran medida han ignorado en el discurso público. Los programas cuánticos de los estados nación, particularmente los de China, Estados Unidos y, en menor medida, Rusia y la Unión Europea, están financiados a niveles que superan con creces la investigación del sector privado, y sus capacidades son clasificadas.

La iniciativa nacional de computación cuántica de China está formalizada en el 14.º Plan Quinquenal (2021-2025) y su sucesor, con inversión estatal en investigación cuántica reported por el Center for Security and Emerging Technology de la Universidad de Georgetown que supera los 15.000 millones de dólares durante el período del plan. La propia división de investigación del PBoC ha publicado artículos sobre cronogramas de ataques cuánticos para la criptografía financiera. Si un programa cuántico clasificado alcanzara relevancia criptográfica antes que los programas académicos públicos, la primera señal podría ser el vaciado silencioso de direcciones de Bitcoin expuestas, un evento indistinguible de un hack clásico sofisticado hasta que el análisis forense identificara el vector de ataque.

El CSET de Georgetown ha documentado una inversión estatal china en cuántica que supera los 15.000 millones de dólares en un solo ciclo de planificación quinquenal, un nivel de financiación que puede producir capacidades clasificadas por delante de los cronogramas académicos conocidos públicamente.

Las agencias del gobierno de Estados Unidos se han movido más rápido que el sector cripto privado para responder a esta amenaza. La Office of Management and Budget (OMB)issued el Memorando M-23-02 en noviembre de 2022, ordenando a todas las agencias federales completar inventarios criptográficos para 2023 y comenzar la planificación de la migración. La Agencia de Seguridad Nacional (NSA) ha published su propia guía de migración poscuántica para sistemas de seguridad nacional. La brecha entre la urgencia de la respuesta gubernamental y la complacencia de la infraestructura cripto privada es marcada y merece ser interiorizada.

Also Read: Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering

Cómo luce una respuesta creíble de la industria y qué tan lejos está

Trazar cómo debería ser un plan responsable de migración cuántica para la industria blockchain hace tangible la distancia entre el estado actual y una preparación adecuada. Basado en la guía del NIST, la investigación académica y los cronogramas de migraciones de infraestructura análogas, una respuesta creíble requiere cinco fases distintas completadas a lo largo de unos ocho a diez años.

La primera fase es una auditoría criptográfica: cada equipo de protocolo, exchange y custodio debe catalogar cada primitiva criptográfica en uso, los tamaños de las claves, el estado de exposición de las claves públicas y el grafo de dependencias de los sistemas que requerirían cambios. La segunda fase es la selección de algoritmos poscuánticos, una elección entre ML-DSA, SLH-DSA y FN-DSA según las compensaciones entre rendimiento y seguridad para el caso de uso específico. Una comparación académica accesible fue published por investigadores del IACR Cryptology ePrint Archive en 2022, proporcionando pruebas de rendimiento entre los algoritmos finalistas del NIST. La tercera fase es el despliegue en testnet y entornos de staging. La cuarta fase es la activación coordinada en mainnet. La quinta fase es la larga cola de migración de usuarios, particularmente para cadenas con formatos de direcciones de clave expuesta.

La investigación de benchmarking del IACR de 2022 proporciona comparaciones de rendimiento concretas entre algoritmos finalistas poscuánticos, dando a los equipos de protocolo los datos necesarios para tomar decisiones de selección de algoritmos hoy, sin esperar una mayor estandarización.

La comunidad de desarrollo central de Bitcoin ha producido dos Propuestas de Mejora de Bitcoin relevantes. BIP-360, propuesta a finales de 2024 por Hunter Beast y sus colaboradores, describe un formato de dirección Pay to Quantum Resistant Hash (P2QRH) usando CRYSTALS-Dilithium como esquema de firma predeterminado.

A abril de 2026, BIP-360 sigue en estado de borrador sin ningún mecanismo de activación propuesto. La hoja de ruta poscuántica de Ethereum, publicada en la roadmap page de la Fundación Ethereum, reconoce la necesidad de firmas Winternitz de un solo uso o autenticación basada en STARKs como soluciones a largo plazo, pero las asigna a la categoría de mejoras “splurge”, el grupo de menor prioridad en el marco de la hoja de ruta actual.

Dada la cronología de hardware documentada en la sección cinco, esa priorización merece ser desafiada con firmeza.

Read Next: 35% Of European Investors Would Ditch Their Bank For Crypto Access

Conclusión

La amenaza de la computación cuántica para las criptomonedas es real, está documentada y avanza en una línea temporal que la industria no ha interiorizado.

El NIST finalizó sus estándares poscuánticos en agosto de 2024 y ordenó una migración inmediata. Los programas cuánticos de los Estados nación están financiados a niveles que producen capacidades clasificadas por delante de los puntos de referencia académicos públicos. En algún lugar entre el 25 % y el 40 % del Bitcoin en circulación se encuentra en direcciones cuyas claves públicas ya están expuestas en la cadena y disponibles para su captura. Nada de esto es especulación. Todo es cit-able, cuantificado y está disponible en documentación primaria que los equipos de protocolo, los departamentos de cumplimiento de los exchanges y los proveedores de custodia institucional han tenido tiempo de leer.

Lo que le falta a la industria no es información, sino urgencia. El patrón es familiar en otras crisis de seguridad de evolución lenta.

Las organizaciones no migran fuera de sistemas vulnerables hasta que un incidente catastrófico las obliga o una fecha límite regulatoria no les deja otra opción.

En el caso cuántico, el incidente catastrófico, un drenaje silencioso de direcciones de Bitcoin expuestas por parte de un actor estatal con una máquina cuántica clasificada, llegaría sin previo aviso y sin la claridad forense necesaria para desencadenar una respuesta coordinada antes de que se produzcan daños sustanciales.

Las estructuras de gobernanza de Bitcoin y Ethereum no están diseñadas para un consenso a velocidad de crisis, lo que significa que la ventana para una migración ordenada se está estrechando incluso si la amenaza de hardware aún no ha llegado.

La implicación constructiva de este análisis es que la transición cuántica crea una oportunidad genuina de investigación y desarrollo. Los equipos de protocolo que se muevan primero en la integración de firmas poscuánticas, los exchanges que publiquen hojas de ruta transparentes de preparación cuántica y los custodios que actualicen su infraestructura HSM antes de los mandatos regulatorios ocuparán una posición competitiva materialmente más fuerte cuando la amenaza sea imposible de ignorar. La investigación está hecha. Los estándares están publicados. El trabajo de gobernanza es lo que queda, y debe comenzar ahora.

Descargo de responsabilidad y advertencia de riesgos: La información proporcionada en este artículo es solo para propósitos educativos e informativos y se basa en la opinión del autor. No constituye asesoramiento financiero, de inversión, legal o fiscal. Los activos de criptomonedas son altamente volátiles y están sujetos a alto riesgo, incluido el riesgo de perder toda o una cantidad sustancial de su inversión. Operar o mantener activos cripto puede no ser adecuado para todos los inversores. Las opiniones expresadas en este artículo son únicamente las del autor/autores y no representan la política oficial o posición de Yellow, sus fundadores o sus ejecutivos. Siempre realice su propia investigación exhaustiva (D.Y.O.R.) y consulte a un profesional financiero licenciado antes de tomar cualquier decisión de inversión.
Computación cuántica y seguridad cripto: 10 amenazas críticas y defensas que los inversores deben entender en 2026 | Yellow.com