Criptografía poscuántica y blockchain: 10 cosas que todo tenedor de criptomonedas debe saber en 2026

Criptografía poscuántica y blockchain: 10 cosas que todo tenedor de criptomonedas debe saber en 2026

Las cerraduras criptográficas que protegen billones de dólares en activos digitales fueron diseñadas para un mundo sin computadoras cuánticas.

Ese mundo está terminando más rápido de lo que la mayoría de la gente en cripto se da cuenta, y la respuesta de la industria sigue peligrosamente fragmentada.

NIST finalized sus tres primeros estándares de criptografía poscuántica en agosto de 2024 y dijo a todas las organizaciones que usan criptografía de clave pública que comenzaran la migración de inmediato.

Bitcoin (BTC) por sí solo tiene aproximadamente 1,57 billones de dólares en capitalización de mercado, y la gran mayoría de ese valor está asegurado por algoritmos de firma digital de curva elíptica que una computadora cuántica suficientemente potente podría romper. El reloj está corriendo.

TL;DR

  • Los estándares poscuánticos de NIST de 2024 marcan una fecha límite estricta para que los proyectos cripto comiencen a migrar lejos de la criptografía de curva elíptica o enfrenten un riesgo de seguridad existencial.
  • Se estima que 4 millones de BTC que se encuentran en salidas P2PK expuestas o en direcciones reutilizadas podrían ser directamente vulnerables una vez que lleguen computadoras cuánticas criptográficamente relevantes.
  • La mayoría de las principales blockchains no tienen una hoja de ruta de actualización poscuántica vinculante, lo que crea un panorama de seguridad fragmentado y bajo presión de tiempo de cara a finales de la década de 2020.

1. La amenaza cuántica para la blockchain es específica, no teórica

La expresión «amenaza cuántica» se usa de forma laxa, pero para la blockchain en concreto el peligro es preciso y está bien documentado.

Dos algoritmos se encuentran en el núcleo de la mayoría de la seguridad en blockchain: el algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm), utilizado para autorizar transacciones, y SHA-256, utilizado en la minería de prueba de trabajo de Bitcoin. Ambos enfrentan niveles de riesgo cuántico muy diferentes.

El algoritmo de Shor, desarrollado en 1994, puede factorizar enteros grandes y resolver el problema del logaritmo discreto en tiempo polinómico en una computadora cuántica.

Un artículo publicado en arXiv en 2023 por investigadores de la Universidad de Sussex estimó que romper el cifrado de curva elíptica de 256 bits de Bitcoin requeriría una computadora cuántica con aproximadamente 317 millones de qubits físicos operando con bajas tasas de error.

El algoritmo de Grover, en cambio, ofrece solo una aceleración cuadrática contra funciones hash como SHA-256, reduciendo efectivamente la seguridad de minería de Bitcoin de 256 bits a 128 bits, lo cual sigue siendo prácticamente seguro en el futuro previsible.

La asimetría importa enormemente.

Las firmas ECDSA son el punto blando de la seguridad de la blockchain, mientras que la minería de prueba de trabajo solo enfrenta una reducción modesta en su margen de seguridad con el hardware cuántico.

La implicación es que la amenaza no se dirige a la capacidad de la red Bitcoin para producir bloques. Se dirige a la capacidad de los usuarios individuales para demostrar la propiedad de sus monedas. Andreas Antonopoulos y otros han señalado desde hace tiempo que las firmas digitales son el mecanismo mediante el cual se autorizan los fondos, y es precisamente ahí donde las computadoras cuánticas golpearían primero.

Also Read: XRP Whale Buying And ETF Inflows Align For First Time In 2026

2. Los estándares de 2024 de NIST marcan el reloj de migración de la industria

La dimensión regulatoria y de estandarización de esta historia es, posiblemente, más urgente que el propio cronograma del hardware.

Tras un proceso de evaluación de seis años que implicó 82 algoritmos candidatos enviados por equipos de investigación de todo el mundo, NIST finalizó tres estándares de criptografía poscuántica en agosto de 2024: FIPS 203 (ML-KEM, antes CRYSTALS-Kyber), FIPS 204 (ML-DSA, antes CRYSTALS-Dilithium) y FIPS 205 (SLH-DSA, antes SPHINCS+).

No se trata de pautas opcionales para consideración futura. NIST told explícitamente a las organizaciones que «empiecen a planificar la transición a criptografía poscuántica ahora».

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) published una guía que ordena a los operadores de infraestructuras críticas inventariar sus dependencias criptográficas y priorizar la migración. Las empresas de servicios financieros reguladas bajo marcos federales ya reciben presión de los supervisores para demostrar preparación poscuántica.

La finalización de FIPS 203, 204 y 205 en agosto de 2024 eliminó la última excusa para retrasos. Cualquier proyecto de blockchain que no haya comenzado una evaluación de criptografía poscuántica en 2026 está operando fuera de los límites de una práctica de seguridad responsable.

La industria de la blockchain ocupa una posición extraña aquí. Es simultáneamente un sistema financiero que gestiona más valor que la mayoría de los bancos centrales nacionales y un ecosistema tecnológico en gran medida autogobernado, sin un regulador externo que imponga actualizaciones criptográficas.

Esa combinación significa que la urgencia del cronograma de NIST puede no traducirse en acción sin consenso de la comunidad, algo históricamente difícil de lograr.

Also Read: Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report

3. Bitcoin tiene aproximadamente 4 millones de BTC en direcciones directamente expuestas

No todo Bitcoin (BTC) está igualmente en riesgo. La exposición depende en gran medida de cómo se almacenan los fondos y de si las claves públicas se han revelado en la cadena. Los investigadores han identificado tres categorías de salidas de Bitcoin que enfrentan perfiles de riesgo cuántico materialmente diferentes.

Las salidas pay-to-public-key (P2PK) exponen la clave pública directamente en la cadena.

Estas incluyen las monedas del bloque génesis y muchas salidas de la era de Satoshi. Para las salidas P2PKH (pay-to-public-key-hash) que nunca se han gastado, la clave pública está oculta detrás de un hash y, por tanto, no es directamente vulnerable hasta que la dirección se utiliza para enviar fondos.

Sin embargo, cualquier dirección que se haya utilizado para enviar una transacción ha difundido su clave pública a la red y queda permanentemente expuesta.

Un estudio de 2022 published por investigadores de Deloitte estimó que aproximadamente 4 millones de BTC se mantenían en direcciones con claves públicas expuestas.

A los precios actuales, aproximadamente 315.000 millones de dólares en Bitcoin se encuentran en direcciones donde una computadora cuántica criptográficamente relevante podría derive the private key directamente a partir de datos en la cadena, sin advertencia y sin recurso posible.

La práctica de reutilizar direcciones amplifica significativamente este problema.

Los datos de Chainalysis data muestran de forma consistente que muchos tenedores minoristas e incluso institucionales reutilizan direcciones en múltiples transacciones, dejando sin saberlo sus claves públicas permanentemente visibles en la cadena.

La buena noticia es que cualquiera que siga la práctica recomendada desde hace tiempo de usar cada dirección solo una vez reduce significativamente su exposición cuántica. La mala noticia es que una fracción sustancial de la red demostrablemente no sigue esta práctica.

Also Read: Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering

4. El modelo de cuentas de Ethereum crea una exposición estructuralmente diferente

Ethereum (ETH) enfrenta un perfil de riesgo cuántico distinto en comparación con Bitcoin, enraizado en su arquitectura basada en cuentas en lugar del modelo UTXO de Bitcoin.

En Ethereum, cada cuenta de usuario externo (EOA) expone su clave pública en el momento en que se firma cualquier transacción saliente. Esto significa que prácticamente cada monedero activo de Ethereum que alguna vez haya enviado una transacción tiene una clave pública permanentemente expuesta.

La Fundación Ethereum ha sido una de las organizaciones de blockchain más comprometidas públicamente con la cuestión cuántica.

El cofundador de Ethereum, Vitalik Buterin, propuso en la Propuesta de Mejora de Ethereum 7560 un camino hacia la account abstraction nativa, que permitiría a los monederos utilizar esquemas de firma resistentes a lo cuántico sin requerir una bifurcación dura para cada usuario.

Su publicación de blog de enero de 2024 sobre «El camino hacia un cliente sin estado» también noted que reemplazar ECDSA con alternativas poscuánticas es una «prioridad a medio plazo» para la hoja de ruta de seguridad del protocolo.

La hoja de ruta de abstracción de cuentas de Ethereum, si se ejecuta, podría permitir una migración relativamente fluida a firmas poscuánticas sin obligar a cada usuario a realizar acciones manuales, pero los plazos de ejecución siguen siendo vagos y no se ha finalizado ninguna EIP vinculante.

El desafío es que, incluso con la EIP-7560, las EOA existentes aún tendrían que migrar sus fondos a nuevos monederos de contratos inteligentes que usen esquemas poscuánticos.

Para los tenedores que han perdido sus rutas de recuperación de frase semilla, o para los fondos que se encuentran en cuentas inactivas, la migración puede ser prácticamente imposible antes de que se materialice una amenaza cuántica.

Also Read: Binance.US Slashes Spot Trading Fees To Near Zero For All Users

5. Los algoritmos poscuánticos candidatos tienen compensaciones conocidas para su uso en blockchain

Replacing ECDSA is not a simple drop-in substitution. The NIST-standardized post-quantum algorithms carry significant performance and size penalties that create real engineering challenges for blockchain systems optimized around compact transaction data.

CRYSTALS-Dilithium (ML-DSA), el esquema de firma principal estandarizado por NIST, produce claves públicas de 1.312 bytes y firmas de 2.420 bytes en su nivel de seguridad más bajo. Compárese esto con ECDSA, donde las claves públicas son de 33 bytes (comprimidas) y las firmas son de aproximadamente 72 bytes.

Un artículo publicado en el IACR Cryptology ePrint Archive que analiza firmas poscuánticas para aplicaciones blockchain encontró que un reemplazo ingenuo de ECDSA con Dilithium aumentaría el tamaño de las transacciones de Bitcoin aproximadamente 20 veces, con graves implicaciones para la capacidad de los bloques y los mercados de comisiones.

Sustituir las firmas ECDSA de Bitcoin por CRYSTALS-Dilithium manteniendo el mismo tamaño de bloque reduciría el rendimiento efectivo de transacciones en aproximadamente un 80 a 90 por ciento, lo que haría que un simple intercambio fuera económicamente disruptivo sin cambios adicionales en el tamaño o la estructura de los bloques.

Las firmas basadas en hashes como SPHINCS+ (SLH-DSA) ofrecen los supuestos de seguridad más sólidos (basados únicamente en la seguridad de la función hash), pero son aún más grandes, con firmas que alcanzan hasta 49.856 bytes en el nivel de seguridad más alto.

Los esquemas basados en retículas ofrecen el mejor equilibrio tamaño-rendimiento entre los estándares actuales del NIST, pero introducen supuestos sobre la dureza matemática que son más nuevos y menos probados en batalla que las décadas de criptoanálisis detrás de la criptografía de curva elíptica.

La comunidad de Ethereum también ha explorado los STARK como una posible vía hacia la autenticación de transacciones poscuántica, aprovechando la inversión existente en infraestructura de ZK-STARK.

También lea: Mastercard Joins Blockchain Security Standards Council Alongside Coinbase And Fireblocks

**6. Los ataques de “Cosechar ahora, descifrar después” ya son una preocupación real ** La dimensión más subestimada de la amenaza cuántica es que los adversarios no necesitan esperar a que las computadoras cuánticas estén ampliamente disponibles antes de comenzar sus preparativos de ataque.

La estrategia de “cosechar ahora, descifrar después” (HNDL, por sus siglas en inglés), que consiste en registrar datos cifrados o firmados hoy y descifrarlos una vez que el hardware cuántico sea capaz de hacerlo, ya es una preocupación documentada a nivel de estados nación en contextos no cripto.

La Agencia de Seguridad Nacional de EE. UU. publicó una guía que advierte específicamente sobre los ataques HNDL, señalando que los adversarios están archivando activamente comunicaciones interceptadas con la intención de descifrarlas en la próxima década.

Para los sistemas de blockchain, el análogo es inquietante: cada transacción jamás emitida en Bitcoin o Ethereum está registrada de forma permanente en libros mayores públicos accesibles para cualquiera. Cualquier parte que desee cosechar claves públicas expuestas para futuros ataques cuánticos ya ha tenido 15 años de datos con los que trabajar.

Cada transacción de Bitcoin y Ethereum jamás emitida es un registro público permanente. Los adversarios con suficiente motivación ya han cosechado años de datos de claves públicas. La fase de cosecha de un ataque de “cosechar ahora, descifrar después” sobre cripto está estructuralmente completa.

Esta dinámica significa que, incluso si las computadoras cuánticas siguen estando a 10 o 15 años de alcanzar la capacidad de romper ECDSA, las comunidades de blockchain no pueden esperar a que se aproxime ese umbral para comenzar la migración.

El tiempo de preparación necesario para las actualizaciones de protocolo impulsadas por consenso, las actualizaciones de software de monederos, la educación de los usuarios y la migración real de fondos se mide en años, no en meses.

CISA estima que las grandes organizaciones deberían prever que la migración poscuántica llevará de cinco a diez años en sistemas complejos.

También lea: 35% Of European Investors Would Ditch Their Bank For Crypto Access

**7. Varios proyectos blockchain ya están construyendo infraestructura poscuántica ** El panorama no es uniformemente sombrío. Un número creciente de proyectos blockchain ha tratado la seguridad poscuántica como una consideración de diseño de primera clase, y sus enfoques ofrecen un anticipo de cómo podrían ser las rutas de migración para las cadenas heredadas.

QRL (Quantum Resistant Ledger), lanzado en 2018, se construyó desde cero utilizando el eXtended Merkle Signature Scheme (XMSS), un algoritmo de firma basado en hashes que el NIST también ha estandarizado como SP 800-208.

Algorand (ALGO) ha publicado una hoja de ruta de migración poscuántica y ha llevado a cabo investigaciones internas sobre Falcon, un esquema de firma basado en retículas que es un candidato alternativo del NIST.

El brazo de investigación de Cardano (ADA), IOHK, publicó trabajos revisados por pares sobre protocolos blockchain para la era poscuántica a través de la biblioteca de investigación de IOHK.

Al menos tres redes blockchain en producción (QRL, Algorand y Cardano (ADA)) han publicado investigaciones o hojas de ruta poscuánticas concretas a partir de 2026, mientras que Bitcoin y Ethereum siguen en fases de discusión temprana sin compromisos de protocolo vinculantes.

El ecosistema de Ethereum se ha beneficiado de una inversión previa significativa en sistemas de prueba basados en STARK para ZK-rollups.

Proyectos como StarkWare (STRK) han demostrado que las pruebas STARK, que dependen únicamente de la seguridad de funciones hash y por tanto son resistentes a lo cuántico, pueden usarse para pruebas de validez de transacciones a escala. Si esto se traduce en autorización de transacciones resistente a lo cuántico para la capa base de Ethereum es una cuestión separada y aún no resuelta, pero la inversión en infraestructura no es en vano.

También lea: DeFi TVL Crashes $13B In 48 Hours After KelpDAO Exploit

**8. La comunidad de Bitcoin enfrenta un dilema de gobernanza sin precedentes ** La migración de Bitcoin a criptografía poscuántica no es principalmente un problema técnico. Es un problema de gobernanza. El protocolo de Bitcoin solo cambia mediante un consenso aproximado entre desarrolladores, mineros, empresas y usuarios, un proceso que históricamente ha tardado años incluso para actualizaciones no controvertidas y que ha producido divisiones de cadena en los casos conflictivos.

La comunidad de desarrollo de Bitcoin Core ha comenzado discusiones preliminares sobre enfoques poscuánticos. Un hilo de discusión de 2024 en la lista de correo de desarrolladores de Bitcoin exploró la posibilidad de introducir un nuevo tipo de firma poscuántica mediante una bifurcación suave, de forma análoga a cómo Segregated Witness introdujo nuevos tipos de transacciones.

El desafío central es que cualquier esquema de firma poscuántico requeriría o bien una bifurcación dura (que la comunidad de Bitcoin históricamente ha rechazado) o una bifurcación suave cuidadosamente diseñada que permita nuevas salidas resistentes a lo cuántico manteniendo la compatibilidad hacia atrás con los monederos ECDSA existentes.

El modelo de gobernanza de Bitcoin, que requiere consenso aproximado a través de una comunidad globalmente distribuida e ideológicamente diversa, puede ser estructuralmente incompatible con la urgencia de una migración criptográfica que los expertos creen que debe comenzar en los próximos cinco años.

El elemento más controvertido de cualquier plan poscuántico para Bitcoin es lo que ocurre con las monedas cuyos propietarios no migren. Si las computadoras cuánticas llegan a ser capaces de romper ECDSA, las monedas en direcciones expuestas se vuelven vulnerables al robo.

Algunos investigadores han propuesto una regla de protocolo que congelaría o quemaría las monedas en salidas P2PK después de una fecha límite de migración, para evitar que sean robadas por adversarios equipados con tecnología cuántica.

Esto confiscaría efectivamente monedas pertenecientes a tenedores que no migraron, incluyendo potencialmente los estimados 1,1 millones de BTC de Satoshi Nakamoto, y se considera políticamente radioactivo dentro de la comunidad de Bitcoin.

También lea: Volo Protocol Bleeds $3.5M In Sui Vault Raid Amid DeFi Carnage

**9. Los calendarios de hardware cuántico se están acelerando más rápido que las estimaciones de consenso ** Pronosticar la capacidad del hardware cuántico es realmente difícil, y la comunidad blockchain a veces ha utilizado la incertidumbre en los plazos como razón para la inacción. Pero la trayectoria de los hitos reales de hardware en los últimos tres años hace que la complacencia sea cada vez más difícil de justificar.

Google anunció en diciembre de 2024 que su procesador cuántico Willow logró tasas de error por debajo del umbral requerido para la computación cuántica tolerante a fallos, un hito que los investigadores habían estimado previamente que aún estaba a años de distancia.

Willow demostró 105 qubits físicos con tasas de error por debajo del umbral, reduciendo los errores de forma exponencial a medida que se añadían qubits en lugar de permitir que los errores se acumularan, que es el desafío definitorio de la corrección de errores cuánticos.

La hoja de ruta cuántica de IBM apunta a 100.000 qubits físicos para 2033, y la compañía ha cumplido o superado de forma consistente sus hitos anuales de hoja de ruta desde 2020.

El chip Willow de Google logró corrección de errores por debajo del umbral en diciembre de 2024, años antes de la mayoría de las proyecciones de expertos. La distancia entre 105 qubits y los 317 millones estimados necesarios para romper la ECDSA de Bitcoin es grande, pero el avance en corrección de errores eliminó la barrera más fundamental para la escalabilidad.

La distinción clave es entre qubits físicos y qubits lógicos. Romper la ECDSA de Bitcoin requiere qubits lógicos capaces de ejecutar de forma fiable el algoritmo de Shor, y cada qubit lógico requiere cientos o miles de qubits físicos para la corrección de errores.

La estimación de la Universidad de Sussex estima 317 millones de qubits físicos asumiendo la sobrecarga de corrección de errores actual. Si las tasas de error mejoran significativamente, ese requisito de qubits físicos disminuye proporcionalmente.

El consenso entre los investigadores académicos citados en un informe de 2023 de la RAND Corporation era que las computadoras cuánticas relevantes para la criptografía probablemente llegarán en 10 a 20 años, pero el margen de incertidumbre es lo suficientemente amplio como para que no pueda descartarse un avance en 2030.

También lea: CHIP Volume Now Outpaces Market Cap As Traders Pile In **10. Qué deberían hacer ahora mismo los poseedores de cripto para reducir su exposición cuántica ** Para los tenedores individuales e institucionales participantes, la amenaza cuántica no es un motivo de pánico. Es un motivo para adoptar una higiene informada y proactiva. Varias acciones concretas reducen significativamente la exposición incluso antes de que se implementen actualizaciones poscuánticas a nivel de protocolo.

La acción individual más impactante es dejar de reutilizar direcciones y migrar los fondos lejos de salidas P2PK y de direcciones que hayan firmado transacciones previamente.

Mover Bitcoin a una dirección P2WPKH (SegWit nativo) nueva que nunca se haya usado para enviar fondos oculta la clave pública detrás de un hash SHA-256 y RIPEMD-160, proporcionando una protección significativa en el corto plazo.

Un análisis de 2022 published en el archivo ePrint de IACR confirmó que las claves públicas sin hash representan la principal superficie de ataque cuántica a corto plazo para los tenedores de Bitcoin.

Para los usuarios de Ethereum, la transición a monederos de abstracción de cuenta ERC-4337 que puedan actualizarse a esquemas de firma poscuánticos cuando estén disponibles coloca a los tenedores en una posición favorable para futuras migraciones de protocolo.

Mover Bitcoin a una dirección SegWit nativa nueva, nunca usada y que nunca haya firmado una transacción saliente oculta la clave pública y proporciona una protección significativa contra cualquier amenaza cuántica que probablemente se materialice en la próxima década.

Los tenedores institucionales enfrentan obligaciones adicionales.

El informe de desarrolladores de Electric Capital finds de forma consistente que los equipos de infraestructura de seguridad en las firmas cripto-nativas son más pequeños en relación con los activos bajo gestión que en firmas comparables de finanzas tradicionales.

Construir un inventario criptográfico interno, entender qué soluciones de custodia usan ECDSA frente a alternativas, y dialogar con los fabricantes de monederos de hardware sobre sus hojas de ruta poscuánticas son pasos de gestión de riesgos defendibles que pueden llevarse a cabo hoy.

Los fabricantes de monederos de hardware, incluidos Ledger y Trezor, ambos han acknowledged la amenaza cuántica en documentación pública, pero aún no han incorporado soporte de firmas poscuánticas en firmware de producción.

Leer a continuación: BTC supera los 79.000 dólares por primera vez en 11 semanas mientras el volumen se dispara

Conclusión

La criptografía poscuántica no es una preocupación teórica distante para la industria blockchain. Es un desafío activo de ingeniería y gobernanza, con un reloj regulatorio ya en marcha y una trayectoria de hardware que ha sorprendido repetidamente a los expertos al alza.

Los estándares de NIST finalizados en agosto de 2024 representan la señal más clara posible, por parte de la principal autoridad mundial en criptografía, de que la migración no es opcional y de que el momento de planificar es ahora.

La tensión central es estructural. Bitcoin y Ethereum se diseñaron para los modelos de amenaza de 2008 y 2015 respectivamente, y actualizar sus cimientos criptográficos requiere navegar procesos de gobernanza que se mueven en escalas temporales medidas en años, no en meses.

Los 4 millones de BTC en direcciones expuestas, el registro público permanente de cada transacción jamás emitida y el ritmo acelerado del desarrollo de hardware cuántico apuntan todos hacia una ventana cada vez más estrecha para una migración ordenada.

Los proyectos que se involucren seriamente con los estándares poscuánticos hoy, construyendo experiencia interna, participando en las discusiones de protocolo y migrando sus tenencias a configuraciones de menor exposición, estarán en una posición mucho mejor que aquellos que esperen a la certeza antes de actuar.

La historia de las transiciones criptográficas en la informática tradicional ofrece una lección aleccionadora. Migrar de MD5 a SHA-2, o de RSA-1024 a RSA-2048, tomó años de esfuerzo sostenido de la industria incluso con una fuerte presión regulatoria y sin disputas de gobernanza.

El modelo de gobernanza descentralizada de Blockchain hace que transiciones comparables sean más difíciles en un orden de magnitud.

La industria que se enorgullece de ser su propio banco ahora necesita demostrar que también puede ser su propio organismo de estandarización criptográfica, y hacerlo antes de que el hardware la alcance.

Leer a continuación: Elon Musk's SpaceX Pursues $60B Cursor Buy As AI Push Accelerates

Descargo de responsabilidad y advertencia de riesgos: La información proporcionada en este artículo es solo para propósitos educativos e informativos y se basa en la opinión del autor. No constituye asesoramiento financiero, de inversión, legal o fiscal. Los activos de criptomonedas son altamente volátiles y están sujetos a alto riesgo, incluido el riesgo de perder toda o una cantidad sustancial de su inversión. Operar o mantener activos cripto puede no ser adecuado para todos los inversores. Las opiniones expresadas en este artículo son únicamente las del autor/autores y no representan la política oficial o posición de Yellow, sus fundadores o sus ejecutivos. Siempre realice su propia investigación exhaustiva (D.Y.O.R.) y consulte a un profesional financiero licenciado antes de tomar cualquier decisión de inversión.
Criptografía poscuántica y blockchain: 10 cosas que todo tenedor de criptomonedas debe saber en 2026 | Yellow.com