MEDIOAMBIENTE
Así es como China lidera la industria de la automoción eléctrica

Artículo
La computación cuántica supone un cambio de paradigma con gran potencial para transformar sectores, pero ¿supone realmente una amenaza?
Tiempo de lectura | 6 min.
Durante años, titulares alarmistas han proclamado que “la computación cuántica romperá la banca digital”, “hundirá el comercio electrónico” o “acabará con Bitcoin”. Aunque son frases impactantes, también resultan imprecisas.
Es cierto que la computación cuántica supone un cambio de paradigma con potencial para transformar sectores como las finanzas, la salud o la logística. Pero ¿qué hay realmente de la supuesta amenaza inminente a la seguridad digital?
Los ordenadores cuánticos preocupan a la criptografía porque, cuando alcancen suficiente potencia, podrán ejecutar algoritmos capaces de romper rápidamente los sistemas criptográficos actuales (como los basados en RSA o ECC), que hoy protegen nuestras comunicaciones, transacciones y firmas digitales.
Estos sistemas se han considerado seguros porque se basan en problemas matemáticos extremadamente difíciles para la computación clásica, como factorizar números enormes o calcular logaritmos discretos.
Sin embargo, un ordenador cuántico avanzado podría resolver esos mismos problemas en tiempos prácticos, dejando vulnerables cifrados que hoy tardarían millones de años en romperse, y poniendo en riesgo la seguridad digital global.
Ese escenario hipotético se conoce como el Día Q. Aunque aún estamos lejos de alcanzarlo, la comunidad científica y los organismos internacionales llevan años preparándose.
Antes de entender cómo la computación cuántica puede comprometer los sistemas criptográficos actuales, conviene repasar cómo funciona comparada con la computación clásica.
La computación clásica se basa en los bits, que solo pueden tomar dos valores: 0 o 1. Esto ha sido así porque las tecnologías empleadas —desde los tubos de vacío hasta los transistores modernos— funcionan esencialmente con dos estados (conduce o no conduce electricidad).
Sobre estos bits se aplican operaciones simples, llamadas puertas lógicas (AND, OR, NOT…), que al combinarse en grandes cantidades permiten construir programas, algoritmos, sistemas operativos, videojuegos, inteligencia artificial y mucho más.
La computación cuántica, en cambio, utiliza qubits. Estos pueden representar 0, 1 o una combinación probabilística de ambos simultáneamente gracias al fenómeno de la superposición, propio de partículas subatómicas como electrones, fotones o átomos. Esta superposición se mantiene hasta que el qubit es observado o medido, momento en el que “colapsa” a uno de sus valores posibles.
Del mismo modo que la computación clásica utiliza puertas lógicas, la cuántica emplea puertas cuánticas que actúan sobre estos qubits en superposición. Esto permite manipular múltiples estados al mismo tiempo, lo que intuitivamente podemos entender como mayor capacidad de proceso en paralelo radicalmente distinta a la clásica.
Una investigación reciente de Google estima que romper RSA2048 —el algoritmo de cifrado más extendido en Internet— en una semana requeriría un ordenador cuántico con un millón de qubits lógicos. Actualmente, los procesadores cuánticos apenas alcanzan unos pocos miles de qubits físicos.
Pero el verdadero desafío no es solo la cantidad, sino la calidad de los qubits. Mientras que un chip clásico puede operar con un error cada 10²⁰ operaciones, los qubits actuales fallan entre cada 10² y 10⁴ operaciones. Para ejecutar algoritmos realmente útiles —incluidos los que comprometerían la criptografía actual— sería necesario reducir esa tasa a por lo menos uno de cada 10¹⁰ o 10¹².
Para lograrlo, la comunidad científica investiga desde hace años en corrección de errores cuánticos, técnica que combina muchos qubits físicos para crear qubits lógicos más estables. Aquí entra en juego otro fenómeno de las partículas subatómicas llamado entrelazamiento, que conecta dos partículas de forma que conocer el estado de una permite conocer el de la otra sin necesidad de medirlas directamente. Ese entrelazamiento permite detectar y corregir errores preservando el estado cuántico.
Recientemente, Google demostró que la corrección de errores mejora exponencialmente al aumentar el tamaño del qubit lógico, lo que sugiere un camino viable… pero aún distante.
Hoy vivimos en la llamada era NISQ (Noisy Intermediate-Scale Quantum): procesadores con pocos qubits, ruidosos y sin capacidad para ejecutar los algoritmos que verdaderamente amenazarían la seguridad global. Según William Oliver, director del MIT Center for Quantum Engineering, faltan al menos diez años para que existan máquinas cuánticas capaces de comprometer la criptografía actual.
En resumen: Internet está a salvo… por ahora.
Criptografía postcuántica: el futuro ya está en marcha
A diferencia de otros usos de la computación cuántica, respecto de la criptografía sí existe una amenaza real: el algoritmo de Shor. En 1994, Peter Shor demostró que un ordenador cuántico suficientemente grande podría factorizar enormes números (como los usados en RSA) o resolver logaritmos discretos (como en ECC) en tiempo polinomial, comprometiendo la seguridad actual.
Aunque el riesgo no es inmediato, el futuro no debe pillarnos desprevenidos. Desde hace años se trabaja en criptografía postcuántica (PQC), una nueva generación de algoritmos basados en problemas matemáticos difíciles, tanto para ordenadores clásicos como cuánticos, al menos con el conocimiento actual.
Para anticiparse a esta amenaza, el National Institute of Standards and Technology (NIST) inició en 2016 un proceso global de selección y evaluación de algoritmos postcuánticos. Tras ocho años de trabajo, en 2024 se publicaron los primeros estándares PQC (FIPS 203–205), que incluyen algoritmos como Kyber (mecanismo de intercambio de claves), Dilithium (firmas digitales) y SPHINCS+ (firmas basadas en hash).
Las grandes tecnológicas ya están integrándolos en productos y protocolos, y el sector financiero —especialmente sensible a este riesgo— avanza en la misma dirección.
En CaixaBank participamos activamente en esta transición. Somos miembros del Quantum Safe Financial Forum (QSFF) y del consorcio europeo PIQASO, financiado por la Comisión Europea, para desplegar tecnologías resistentes a la computación cuántica.
La principal lección es que migrar a algoritmos postcuánticos no basta. Necesitamos sistemas capaces de adaptarse rápidamente a nuevas amenazas: lo que llamamos cripto-agilidad.
Desde CaixaBank hemos lanzado un programa que permita disponer de un inventario y gobierno sólido de los activos criptográficos, implantar mecanismos que posibiliten la sustitución rápida y automatizada de claves y algoritmos, y garantizar la capacidad de rotar o migrar cifrados ante nuevas vulnerabilidades.
Hoy sabemos que los algoritmos elegidos por el NIST son seguros frente a las técnicas cuánticas actuales, pero nadie puede garantizar que no aparezca un nuevo algoritmo —cuántico o clásico— que los comprometa. Por eso la agilidad es tan importante como la elección del algoritmo.
La computación cuántica podrá comprometer algunos algoritmos criptográficos actuales, pero no lo hará de forma súbita ni inesperada. El ecosistema tecnológico, los reguladores y las instituciones financieras ya estamos construyendo la próxima generación de seguridad digital.
Viviremos una transición ordenada hacia un futuro postcuántico, guiada por estándares internacionales, actualización continua y una cripto‑agilidad robusta.
Y en ese futuro, CaixaBank está en primera línea, contribuyendo activamente a que la evolución sea segura, eficiente y alineada con las mejores prácticas globales.
La era cuántica no es una amenaza inevitable: es una oportunidad para construir una Internet más fuerte y resiliente.